AttackFiles 勒索軟體屬於 MedusaLocker 家族

在檢查新文件時,我們的研究團隊發現了 AttackFiles 惡意程序,與 MedusaLocker 勒索軟體系列相關。此類軟體旨在加密文件,並要求勒索贖金才能解密。

當我們在測試環境中執行 AttackFiles 範例時,它會加密檔案並將「.attackfiles」副檔名附加到其名稱中。例如,名為“1.jpg”的檔案將變為“1.jpg.attackfiles”,而“2.png”將變為“2.png.attackfiles”,依此類推。

完成加密過程後,該勒索軟體產生了一份標題為「How_to_back_files.html」的勒索字條。該說明將受感染的系統稱為“公司網路”,表明目標不是個人家庭用戶。在勒索資訊中,AttackFiles 聲稱受害者的公司網路已被破壞,文件已使用 RSA 和 AES 加密演算法進行加密,並且機密和個人資料已被竊取。

為了檢索加密的文件,受害者被指示支付贖金。如果受害者拒絕遵守,被盜內容將洩漏或出售。在滿足贖金要求之前,可以免費測試2-3個檔案的解密能力。該說明還警告不要採取可能導致永久資料遺失的操作。

AttackFiles 勒索信全文

AttackFiles勒索信全文如下:

YOUR PERSONAL ID:

YOUR COMPANY NETWORK HAS BEEN PENETRATED
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to solve your problem.

We gathered highly confidential/personal data. These data are currently stored on a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

We only seek money and our goal is not to damage your reputation or prevent
your business from running.

You will can send us 2-3 non-important files and we will decrypt it for free to prove we are able to give your files back.

Contact us for price and get decryption software.

email:
crypt2024_tm123@outlook.com
crypt2024_tm123@outlook.com

To contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

勒索軟體通常如何在線上傳播?

勒索軟體通常透過各種方法在線上傳播,包括:

網路釣魚電子郵件:攻擊者發送帶有惡意附件或連結的電子郵件,偽裝成來自銀行、運輸公司或政府機構等可信任來源的合法訊息。一旦打開附件或點擊鏈接,勒索軟體就會下載到受害者的系統上。

惡意廣告:合法網站上的惡意廣告可能包含將使用者重新導向到託管勒索軟體的網站或在使用者不知情的情況下將勒索軟體直接下載到使用者裝置上的腳本。

漏洞利用工具包:這些是預先打包的軟體包,其中包含針對過時軟體或作業系統中的漏洞的各種漏洞。當使用者造訪受感染的網站時,漏洞利用工具包會掃描其係統是否有漏洞並提供勒索軟體有效負載。

遠端桌面協定 (RDP) 攻擊:攻擊者利用 RDP 服務上的弱密碼或預設密碼來獲得對系統的未經授權的存取。一旦進入,他們就會將勒索軟體直接部署到網路上。

偷渡式下載:當使用者造訪受感染或惡意網站時,就會發生這種情況,惡意軟體會在未經使用者同意或不知情的情況下自動下載並安裝到他們的系統上。

點對點 (P2P) 檔案共享:勒索軟體可以透過在 P2P 網路上共享的盜版軟體、遊戲或媒體檔案進行分發。攻擊者可能會將勒索軟體偽裝成合法文件,誘騙用戶下載並執行它們。

聊天應用程式和社交媒體中的惡意連結:攻擊者可能透過聊天應用程式或社交媒體平台中共享的連結分發勒索軟體,透過誘人的訊息或優惠誘使用戶點擊它們。

水坑攻擊:透過這種方法,攻擊者會破壞目標受眾經常造訪的網站。當使用者造訪這些受感染的網站時,他們會在不知不覺中遭受勒索軟體的侵害。

這些只是勒索軟體如何在網路上傳播的幾個例子。攻擊者不斷改進其策略來繞過安全措施並利用漏洞,因此用戶和組織保持警惕並採用強大的網路安全實踐至關重要。

April 12, 2024
正在加載...

Cyclonis Backup Details & Terms

免费的基本 Cyclonis 备份计划为您提供 2 GB 的云存储空间和完整的功能!无需信用卡。需要更多存储空间?立即购买更大的 Cyclonis 备份计划!要详细了解我们的政策和定价,请参阅服务条款隐私政策折扣条款购买页面。如果您想卸载该应用程序,请访问卸载说明页面。

Cyclonis Password Manager Details & Terms

免费试用:30 天一次性优惠!免费试用不需要信用卡。免费试用期间的完整功能。 (免费试用后的完整功能需要订阅购买。)要了解有关我们的政策和定价的更多信息,请参阅EULA隐私政策折扣条款购买页面。如果您想卸载应用程序,请访问卸载说明页面。