AttackFiles 勒索软件属于 MedusaLocker 家族

在检查新文件时,我们的研究团队发现了 AttackFiles 恶意程序,该程序与 MedusaLocker 勒索软件家族有关。此类软件旨在加密文件,并索要赎金才能解密。

当我们在测试环境中执行 AttackFiles 样本时,它会加密文件并在文件名称后附加“.attackfiles”扩展名。例如,名为“1.jpg”的文件将变为“1.jpg.attackfiles”,而名为“2.png”的文件将变为“2.png.attackfiles”,依此类推。

完成加密过程后,该勒索软件会生成一封名为“How_to_back_files.html”的勒索信。信中将受感染的系统称为“公司网络”,表明目标并非个人家庭用户。在勒索信中,AttackFiles 声称受害者的公司网络已被入侵,文件已使用 RSA 和 AES 加密算法加密,机密和个人数据已被窃取。

为了恢复加密文件,受害者被要求支付赎金。如果受害者拒绝遵守,被盗内容将被泄露或出售。在满足赎金要求之前,可以免费对 2-3 个文件进行解密功能测试。该说明还警告不要采取可能导致永久性数据丢失的行为。

AttackFiles 赎金通知全文

AttackFiles 勒索信全文如下:

YOUR PERSONAL ID:

YOUR COMPANY NETWORK HAS BEEN PENETRATED
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to solve your problem.

We gathered highly confidential/personal data. These data are currently stored on a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

We only seek money and our goal is not to damage your reputation or prevent
your business from running.

You will can send us 2-3 non-important files and we will decrypt it for free to prove we are able to give your files back.

Contact us for price and get decryption software.

email:
crypt2024_tm123@outlook.com
crypt2024_tm123@outlook.com

To contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

勒索软件通常如何在线传播?

勒索软件通常通过各种方式在线传播,包括:

钓鱼电子邮件:攻击者发送带有恶意附件或链接的电子邮件,伪装成来自银行、航运公司或政府机构等可信来源的合法邮件。一旦打开附件或点击链接,勒索软件就会下载到受害者的系统中。

恶意广告:合法网站上的恶意广告(恶意广告)可能包含将用户重定向到托管勒索软件的网站或在用户不知情的情况下直接将勒索软件下载到用户设备上的脚本。

漏洞利用工具包:这些是预先打包的软件包,其中包含针对过时软件或操作系统漏洞的各种漏洞利用。当用户访问受感染的网站时,漏洞利用工具包会扫描其系统以查找漏洞并传递勒索软件负载。

远程桌面协议 (RDP) 攻击:攻击者利用 RDP 服务上的弱密码或默认密码来获取对系统的未经授权的访问权限。一旦进入系统,他们就会直接在网络上部署勒索软件。

驱动下载:当用户访问受感染或恶意网站时,恶意软件会在未经用户同意或不知情的情况下自动下载并安装到其系统中。

点对点 (P2P) 文件共享:勒索软件可以通过在 P2P 网络上共享的盗版软件、游戏或媒体文件进行传播。攻击者可能会将勒索软件伪装成合法文件,诱骗用户下载并执行这些文件。

聊天应用程序和社交媒体中的恶意链接:攻击者可能通过聊天应用程序或社交媒体平台中共享的链接传播勒索软件,并通过诱人的消息或优惠诱使用户点击它们。

水坑攻击:攻击者利用这种方法攻击目标受众经常访问的网站。当用户访问这些被攻陷的网站时,他们会在不知不觉中遭受勒索软件的攻击。

这些只是勒索软件如何在网上传播的几个例子。攻击者不断改进他们的策略以绕过安全措施并利用漏洞,因此用户和组织必须保持警惕并采用强大的网络安全措施。

April 12, 2024
正在加载...

Cyclonis Backup Details & Terms

免费的基本 Cyclonis 备份计划为您提供 2 GB 的云存储空间和完整的功能!无需信用卡。需要更多存储空间?立即购买更大的 Cyclonis 备份计划!要详细了解我们的政策和定价,请参阅服务条款隐私政策折扣条款购买页面。如果您想卸载应用程序,请访问卸载说明页面。

Cyclonis Password Manager Details & Terms

免费试用:30 天一次性优惠!免费试用不需要信用卡。免费试用期间的全部功能。 (免费试用后的完整功能需要订阅购买。)要了解有关我们的政策和定价的更多信息,请参阅EULA隐私政策折扣条款购买页面。如果您想卸载应用程序,请访问卸载说明页面。