Bedrohungsdatenbank Ransomware AttackFiles Erpressersoftware

AttackFiles Erpressersoftware

Forscher haben eine Ransomware-Bedrohung namens AttackFiles entdeckt. Diese schädliche Software verschlüsselt die Daten ihrer Opfer mithilfe eines robusten Verschlüsselungsalgorithmus und macht sie unzugänglich. Anschließend verlangen die Angreifer von Organisationen und Einzelpersonen eine Zahlung, um den Zugriff auf die verschlüsselten Daten wiederherzustellen.

Wenn AttackFiles ein Gerät infiltriert, verschlüsselt es bestimmte Dateitypen und hängt an ihre Namen die Erweiterung „.attackfiles“ an. So würde beispielsweise eine Datei mit dem Namen „1.png“ als „1.png.attackfiles“ erscheinen, eine Datei mit dem Namen „2.pdf“ als „2.pdf.attackfiles“ und so weiter.

Nach Abschluss des Verschlüsselungsprozesses generiert AttackFiles eine Lösegeldforderung mit dem Namen „How_to_back_files.html“. Diese Forderung bezeichnet das infizierte System als „Unternehmensnetzwerk“, was darauf hinweist, dass die primären Ziele Organisationen und nicht einzelne Benutzer sind. Darüber hinaus haben Forscher AttackFiles als eine Variante identifiziert, die zur MedusaLocker Ransomware- Familie gehört.

Die AttackFiles Ransomware nimmt die Dateien ihrer Opfer als Geisel

Die Lösegeldforderung von AttackFiles informiert das Opfer darüber, dass in sein Firmennetzwerk eingedrungen wurde, was zur Verschlüsselung von Dateien mit den kryptografischen Algorithmen RSA und AES führte. Darüber hinaus wurden während des Angriffs vertrauliche und persönliche Daten gestohlen.

Um den Zugriff auf die verschlüsselten Dateien wiederherzustellen, muss das Opfer ein Lösegeld zahlen. Wenn das Opfer sich weigert, drohen die Angreifer damit, die exfiltrierten Inhalte zu veröffentlichen oder zu verkaufen. Bevor sich das Opfer zur Zahlung des Lösegelds verpflichtet, wird ihm die Möglichkeit geboten, die Entschlüsselung an einer kleinen Anzahl von Dateien (normalerweise 2-3) kostenlos zu testen. Der Hinweis warnt jedoch auch vor Aktionen, die zu einem dauerhaften Datenverlust führen könnten.

Forscher warnen, dass eine Entschlüsselung ohne Beteiligung der Angreifer normalerweise unmöglich ist, außer in Fällen, in denen die Ransomware erhebliche Mängel aufweist. Darüber hinaus erhalten Opfer selbst nach Zahlung des Lösegelds oft keine Entschlüsselungstools. Experten raten daher davon ab, den Forderungen der Cyberkriminellen nachzugeben, da die Überweisung von Geld an sie ihre illegalen Aktivitäten unterstützt.

Um weitere Verschlüsselungen durch AttackFiles zu verhindern, muss die Ransomware vom Betriebssystem entfernt werden. Es ist jedoch wichtig zu beachten, dass durch das Entfernen der Ransomware nicht automatisch der Zugriff auf bereits verschlüsselte Dateien wiederhergestellt wird.

Schützen Sie Ihre Daten und Geräte vor Ransomware-Bedrohungen

Der Schutz von Daten und Geräten vor Ransomware-Bedrohungen erfordert einen proaktiven Ansatz und den Einsatz bewährter Methoden der Cybersicherheit. So können Benutzer ihre Daten und Geräte schützen:

  • Halten Sie Ihre Software auf dem neuesten Stand : Aktualisieren Sie Betriebssysteme, Softwareanwendungen und Sicherheitsprogramme regelmäßig. Updates enthalten häufig Patches für bekannte Schwachstellen, die von Ransomware ausgenutzt werden.
  • Verwenden Sie sichere Passwörter : Richten Sie komplexe Passwörter ein und ändern Sie diese regelmäßig. Vermeiden Sie leicht zu erratende Passwörter und erwägen Sie, wenn möglich, die Implementierung einer Multi-Faktor-Authentifizierung.
  • Seien Sie vorsichtig bei E-Mails : Seien Sie immer vorsichtig, wenn Sie Anhänge öffnen oder auf Links klicken, insbesondere von unbekannten Quellen. Phishing-E-Mails sind eine gängige Methode zur Übermittlung von Ransomware.
  • Sichern Sie Ihre Daten regelmäßig : Implementieren Sie eine robuste Sicherungsstrategie, die regelmäßige Sicherungen wichtiger Daten auf einem externen Gerät oder einem Cloud-Speicher umfasst. Dies garantiert, dass Daten im Falle eines Ransomware-Angriffs wiederhergestellt werden können.
  • Benutzerrechte einschränken : Beschränken Sie Benutzerberechtigungen auf das für ihre Rollen erforderliche Maß. Dies kann dazu beitragen, die Verbreitung von Ransomware in einem Netzwerk zu verhindern, wenn ein Benutzerkonto kompromittiert wird.
  • Sicherheitsfunktionen aktivieren: Aktivieren Sie Sicherheitsfunktionen wie Firewalls, Angriffserkennungssysteme und Endpunktschutzsoftware. Diese Tools können helfen, Ransomware-Infektionen aufzudecken und zu verhindern.
  • Benutzer schulen : Bieten Sie Schulungen und Sensibilisierungsprogramme an, damit Benutzer die Anzeichen von Ransomware-Angriffen, wie etwa verdächtige E-Mails oder unerwartete Dateiverschlüsselung, erkennen können.
  • Netzwerkaktivität überwachen : Überwachen Sie regelmäßig den Netzwerkverkehr und die Systemprotokolle auf Anzeichen ungewöhnlicher Aktivitäten, die auf eine Ransomware-Infektion hinweisen könnten.
  • Durch Befolgen dieser Vorgehensweisen können Benutzer das Risiko, Opfer von Ransomware-Angriffen zu werden, erheblich verringern und ihre Daten und Geräte vor einer Gefährdung schützen.

    Der von der AttackFiles Ransomware generierte Erpresserbrief lautet:

    'YOUR PERSONAL ID:

    /!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
    All your important files have been encrypted!

    Your files are safe! Only modified. (RSA+AES)

    ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
    WILL PERMANENTLY CORRUPT IT.
    DO NOT MODIFY ENCRYPTED FILES.
    DO NOT RENAME ENCRYPTED FILES.

    No software available on internet can help you. We are the only ones able to solve your problem.

    We gathered highly confidential/personal data. These data are currently stored on a private server. This server will be immediately destroyed after your payment.
    If you decide to not pay, we will release your data to public or re-seller.
    So you can expect your data to be publicly available in the near future..

    We only seek money and our goal is not to damage your reputation or prevent
    your business from running.

    You will can send us 2-3 non-important files and we will decrypt it for free to prove we are able to give your files back.

    Contact us for price and get decryption software.

    email:
    crypt2024_tm123@outlook.com
    crypt2024_tm123@outlook.com

    To contact us, create a new free email account on the site: protonmail.com
    IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER'

    Im Trend

    Am häufigsten gesehen

    Wird geladen...