AttackSystem Ransomware riktar sig till stora enheter
Under vår undersökning av nyligen inskickade program till VirusTotal-webbplatsen upptäckte vårt forskarteam ett ransomware-program som heter AttackSystem som tillhör MedusaLocker ransomware-familjen. Vi testade det här programmet på vår maskin och upptäckte att det krypterar data och lägger till ett ".attacksystem"-tillägg till de berörda filnamnen. Dessutom skapar AttackSystem en lösensumma med titeln "How_to_back_files.html" som anger att ransomwaren riktar sig mot större enheter snarare än hemanvändare.
Lösenedeln informerar offret om att deras företagsnätverk har äventyrats, vilket resulterat i kryptering av otillgängliga filer och stöld av konfidentiella eller personliga uppgifter. Angriparna varnar för att alla försök att modifiera eller återställa de krypterade filerna med hjälp av tredjepartsverktyg kommer att leda till permanent datakorruption. Det enda sättet att dekryptera de låsta filerna är att betala en lösensumma som kommer att öka i storlek om offret dröjer med att kontakta angriparna i mer än 72 timmar. Anteckningen erbjuder också att dekryptera upp till tre icke-viktiga filer som bevis på att dataåterställning är möjlig. Om offret vägrar att betala hotar meddelandet att läcka ut eller sälja sin känsliga information.
AttackSystem Ransom Note är vanlig MedusaLocker-pris
Den fullständiga texten i AttackSystems lösennota lyder som följer:
DITT PERSONLIGA ID:
DITT FÖRETAGETS NÄTVERK HAR PENETRERATS
Alla dina viktiga filer har krypterats!Dina filer är säkra! Endast modifierad. (RSA+AES)
NÅGRA FÖRSÖK ATT ÅTERSTÄLLA DINA FILER MED TREDJEPARTSPROGRAMVARA
KOMMER PERMANENT KORRUPTERA DET.
MODIFIERA INTE KRYPTERADE FILER.
BYT INTE DAMN PÅ KRYPTERADE FILER.Ingen programvara tillgänglig på internet kan hjälpa dig. Vi är de enda som kan
lösa ditt problem.Vi samlade in mycket konfidentiella/personliga uppgifter. Dessa data lagras för närvarande på
en privat server. Denna server kommer att förstöras omedelbart efter din betalning.
Om du bestämmer dig för att inte betala kommer vi att lämna ut dina uppgifter till allmänheten eller återförsäljare.
Så du kan förvänta dig att din data kommer att vara offentligt tillgänglig inom en snar framtid.Vi söker bara pengar och vårt mål är inte att skada ditt rykte eller förhindra
ditt företag från att drivas.Du kan skicka oss 2-3 icke-viktiga filer och vi kommer att dekryptera dem gratis
för att bevisa att vi kan ge tillbaka dina filer.Kontakta oss för pris och få dekrypteringsmjukvara.
e-post:
uncrypt-official@outlook.com
uncryptofficial@yahoo.com
- För att kontakta oss, skapa ett nytt gratis e-postkonto på webbplatsen: protonmail.com
OM DU INTE KONTAKAR OSS INOM 72 TIMMAR BLIR PRISET HÖGRE.
Vilka attackvektorer kan Ransomware använda?
Ransomware kan använda en mängd olika attackvektorer för att infektera ett system eller nätverk. En vanlig metod är genom e-postnätfiske, där angripare lurar användare att ladda ner eller köra skadliga bilagor eller länkar som infekterar deras system med ransomware. En annan metod är att utnyttja sårbarheter i programvara, operativsystem eller nätverksenheter.
Ransomware kan också spridas via infekterade webbplatser, skadliga annonser och social ingenjörsteknik. Dessutom kan ransomware levereras genom en supply chain-attack, där angripare riktar in sig på och infekterar en pålitlig leverantör eller leverantör och sprider deras skadliga program till andra organisationer som använder deras produkter eller tjänster. Sammantaget är det viktigt att implementera starka säkerhetsåtgärder, inklusive programuppdateringar, regelbundna säkerhetskopieringar och användarutbildning, för att skydda mot ransomware-attacker.