AttackFiles Ransomware tilhører MedusaLocker-familien

Under vår undersøkelse av nye filer, kom forskerteamet vårt over det ondsinnede programmet AttackFiles, som er assosiert med MedusaLocker-ransomware-familien. Denne typen programvare er laget for å kryptere filer, og krever løsepenger for dekryptering.

Da vi kjørte et utvalg AttackFiles i testmiljøet vårt, krypterte det filer og la til ".attackfiles"-utvidelsen til navnene deres. For eksempel vil en fil kalt "1.jpg" bli "1.jpg.attackfiles", og "2.png" vil bli til "2.png.attackfiles", og så videre.

Etter å ha fullført krypteringsprosessen genererte denne løsepengevaren en løsepengenotat med tittelen "How_to_back_files.html". Notatet refererer til det infiserte systemet som et "bedriftsnettverk", noe som indikerer at målene ikke er individuelle hjemmebrukere. I løsepengemeldingen hevder AttackFiles at offerets bedriftsnettverk er blitt brutt, filer er kryptert ved hjelp av RSA- og AES-krypteringsalgoritmer, og konfidensielle og personlige data er blitt stjålet.

For å hente de krypterte filene blir offeret bedt om å betale løsepenger. Hvis offeret nekter å etterkomme, vil det stjålne innholdet enten bli lekket eller solgt. Før løsepengekravene oppfylles, kan dekrypteringsevnen testes på 2-3 filer gratis. Notatet advarer også mot handlinger som kan føre til permanent tap av data.

AttackFiles løsepengenotat i sin helhet

Den fullstendige teksten til AttackFiles løsepenger lyder som følger:

YOUR PERSONAL ID:

YOUR COMPANY NETWORK HAS BEEN PENETRATED
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to solve your problem.

We gathered highly confidential/personal data. These data are currently stored on a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

We only seek money and our goal is not to damage your reputation or prevent
your business from running.

You will can send us 2-3 non-important files and we will decrypt it for free to prove we are able to give your files back.

Contact us for price and get decryption software.

email:
crypt2024_tm123@outlook.com
crypt2024_tm123@outlook.com

To contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

Hvordan distribueres ransomware vanligvis på nettet?

Ransomware distribueres vanligvis på nettet gjennom ulike metoder, inkludert:

Phishing-e-poster: Angripere sender e-poster med ondsinnede vedlegg eller lenker, forkledd som legitime meldinger fra pålitelige kilder som banker, rederier eller offentlige etater. Når vedlegget er åpnet eller lenken klikket, lastes løsepengevaren ned til offerets system.

Malvertising: Ondsinnede annonser (malvertisements) på legitime nettsteder kan inneholde skript som omdirigerer brukere til nettsteder som er vert for løsepengeprogramvare eller direkte laster ned løsepengeprogramvare til brukerens enhet uten deres viten.

Exploit Kits: Dette er ferdigpakkede programvarepakker som inneholder ulike utnyttelser rettet mot sårbarheter i utdatert programvare eller operativsystemer. Når en bruker besøker et kompromittert nettsted, skanner utnyttelsessettet systemet deres for sårbarheter og leverer løsepengeprogramvare.

Remote Desktop Protocol (RDP)-angrep: Angripere utnytter svake eller standard passord på RDP-tjenester for å få uautorisert tilgang til systemer. Når de er inne, distribuerer de løsepengevare direkte på nettverket.

Drive-by-nedlastinger: Dette skjer når en bruker besøker et kompromittert eller ondsinnet nettsted, og skadelig programvare blir automatisk lastet ned og installert på systemet deres uten deres samtykke eller viten.

Peer-to-Peer (P2P) fildeling: Ransomware kan distribueres gjennom piratkopiert programvare, spill eller mediefiler som deles på P2P-nettverk. Angripere kan skjule løsepengevare som legitime filer for å lure brukere til å laste ned og kjøre dem.

Ondsinnede lenker i chat-apper og sosiale medier: Angripere kan distribuere løsepengevare gjennom lenker som deles i chat-applikasjoner eller sosiale medieplattformer, og lokker brukere til å klikke på dem med fristende meldinger eller tilbud.

Vannhullsangrep: Med denne metoden kompromitterer angripere nettsteder som ofte besøkes av målgruppen deres. Når brukere besøker disse kompromitterte nettstedene, blir de ubevisst utsatt for løsepengevare.

Dette er bare noen få eksempler på hvordan løsepengevare kan distribueres på nettet. Angripere utvikler stadig taktikken sin for å omgå sikkerhetstiltak og utnytte sårbarheter, noe som gjør det avgjørende for brukere og organisasjoner å være årvåkne og bruke robuste nettsikkerhetspraksis.

April 12, 2024
Laster ...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.