AttackFiles Ransomware tillhör MedusaLocker-familjen

Under vår granskning av nya filer stötte vårt forskarteam på AttackFiles skadliga program, som är associerat med MedusaLocker ransomware-familjen. Den här typen av programvara är skapad för att kryptera filer och kräver lösensumma för deras dekryptering.

När vi körde ett urval av AttackFiles i vår testmiljö, krypterade den filer och la tillägget ".attackfiles" till deras namn. Till exempel skulle en fil med namnet "1.jpg" bli "1.jpg.attackfiles", och "2.png" skulle förvandlas till "2.png.attackfiles" och så vidare.

Efter att ha slutfört krypteringsprocessen genererade denna ransomware en lösennota med titeln "How_to_back_files.html". Anteckningen hänvisar till det infekterade systemet som ett "företagsnätverk", vilket indikerar att målen inte är enskilda hemanvändare. I lösenmeddelandet hävdar AttackFiles att offrets företagsnätverk har brutits, filer har krypterats med RSA- och AES-krypteringsalgoritmer, och konfidentiell och personlig data har stulits.

För att hämta de krypterade filerna instrueras offret att betala en lösensumma. Om offret vägrar att följa det kommer det stulna innehållet antingen att läcka ut eller säljas. Innan kraven på lösen uppfylls kan dekrypteringsförmågan testas på 2-3 filer gratis. Noteringen varnar också för åtgärder som kan resultera i permanent dataförlust.

AttackFiles Ransom Note i sin helhet

Den fullständiga texten i AttackFiles lösennota lyder som följer:

YOUR PERSONAL ID:

YOUR COMPANY NETWORK HAS BEEN PENETRATED
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to solve your problem.

We gathered highly confidential/personal data. These data are currently stored on a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

We only seek money and our goal is not to damage your reputation or prevent
your business from running.

You will can send us 2-3 non-important files and we will decrypt it for free to prove we are able to give your files back.

Contact us for price and get decryption software.

email:
crypt2024_tm123@outlook.com
crypt2024_tm123@outlook.com

To contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

Hur distribueras ransomware vanligtvis online?

Ransomware distribueras vanligtvis online genom olika metoder, inklusive:

Nätfiske-e-post: Angripare skickar e-postmeddelanden med skadliga bilagor eller länkar, förklädda som legitima meddelanden från pålitliga källor som banker, fraktbolag eller statliga myndigheter. När bilagan har öppnats eller länken klickat, laddas ransomware ner till offrets system.

Malvertising: Skadliga annonser (malvertisements) på legitima webbplatser kan innehålla skript som omdirigerar användare till webbplatser som är värd för ransomware eller direkt laddar ner ransomware till användarens enhet utan deras vetskap.

Exploit Kit: Dessa är förpackade programvarupaket som innehåller olika exploateringar som riktar sig mot sårbarheter i föråldrad programvara eller operativsystem. När en användare besöker en intrång på en webbplats, genomsöker exploateringssatsen deras system efter sårbarheter och levererar lösenprogramvara.

Remote Desktop Protocol (RDP)-attacker: Angripare utnyttjar svaga eller standardlösenord på RDP-tjänster för att få obehörig åtkomst till system. Väl inne distribuerar de ransomware direkt på nätverket.

Drive-by-nedladdningar: Detta inträffar när en användare besöker en komprometterad eller skadlig webbplats och skadlig programvara laddas automatiskt ned och installeras på deras system utan deras medgivande eller vetskap.

Peer-to-Peer (P2P) fildelning: Ransomware kan distribueras genom piratkopierad programvara, spel eller mediefiler som delas på P2P-nätverk. Angripare kan dölja ransomware som legitima filer för att lura användare att ladda ner och köra dem.

Skadliga länkar i chattappar och sociala medier: Angripare kan distribuera ransomware via länkar som delas i chattapplikationer eller sociala medieplattformar, vilket lockar användare att klicka på dem med lockande meddelanden eller erbjudanden.

Vattenhålsattacker: Med den här metoden kompromissar angripare webbplatser som ofta besöks av deras målgrupp. När användare besöker dessa komprometterade webbplatser utsätts de omedvetet för ransomware.

Det här är bara några exempel på hur ransomware kan distribueras online. Angripare utvecklar ständigt sin taktik för att kringgå säkerhetsåtgärder och utnyttja sårbarheter, vilket gör det avgörande för användare och organisationer att vara vaksamma och använda robusta cybersäkerhetsmetoder.

April 12, 2024
Läser in...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.