ATCK Ransomware

Après enquête, les analystes de sécurité ont déterminé que le malware ATCK fonctionne comme un ransomware. Les chercheurs spécialisés dans la sécurité de l’information ont identifié ATCK pour la première fois en examinant les menaces potentielles de logiciels malveillants. Une fois qu’il a réussi à infiltrer un système, ATCK procède au cryptage de nombreux fichiers. De plus, il présente deux demandes de rançon à la victime : un fichier texte nommé « info.txt » et une fenêtre contextuelle contenant un message similaire.

ATCK modifie les noms de fichiers d'origine pendant le processus de cryptage des fichiers en ajoutant l'identifiant unique de la victime, son adresse e-mail et l'extension « .ATCK ». Par exemple, un fichier nommé « 1.doc » serait modifié en « 1.doc.id-9ECFA74E.[attackattack@tutamail.com].ATCK » et de la même manière, « 2.pdf » deviendrait « 2.pdf ». id-9ECFA74E.[attackattack@tutamail.com].ATCK,' et ainsi de suite.

De plus, il a été vérifié que ATCK Ransomware appartient à la famille des logiciels malveillants Dharma , un groupe connu de logiciels malveillants.

Le ransomware ATCK verrouille les données des victimes et leur extorque de l'argent

La demande de rançon laissée par ATCK Ransomware commence par informer la victime que tous ses fichiers ont été cryptés, suivie d'une assurance que ces fichiers peuvent être restaurés. La note fournit l'adresse e-mail des attaquants, Attackattack@tutamail.com, à des fins de communication, ainsi qu'un identifiant spécifique attribué au cas de la victime. Si aucune réponse n'est reçue dans les 12 heures, la note conseille d'utiliser une autre adresse e-mail, Attackattack@cock.li, pour une communication ultérieure.

En plus de décrire le processus de communication, la demande de rançon propose de décrypter jusqu'à trois fichiers, à condition que chaque fichier ait une taille inférieure à 3 Mo et ne contienne pas de données critiques telles que des bases de données ou des sauvegardes.

En outre, la note comprend des instructions sur la manière d'acquérir des Bitcoins à des fins de paiement et met en garde contre le renommage des fichiers cryptés ou la tentative de décryptage avec un logiciel tiers. Cela pourrait entraîner une perte permanente de données, une augmentation des coûts de rançon ou des tactiques potentielles.

Au-delà des instructions de rançon, ATCK Ransomware démontre des capacités avancées, notamment la possibilité de crypter les fichiers locaux et partagés sur le réseau, de désactiver le pare-feu, de supprimer les clichés instantanés de volumes (une méthode utilisée pour la récupération de données), d'établir des mécanismes de persistance pour maintenir l'accès et collecter des données de localisation tout en étant capable d'exclure des emplacements spécifiques de son processus de cryptage. Ces fonctionnalités renforcent l'impact du ransomware et rendent la récupération plus difficile pour les utilisateurs concernés.

Comment mieux protéger vos données et vos appareils contre les menaces de ransomwares ?

La protection des données et des appareils contre les menaces de ransomware nécessite une combinaison de mesures proactives et une vigilance continue. Voici plusieurs mesures clés que les utilisateurs peuvent prendre pour renforcer leurs défenses contre les ransomwares :

  • Maintenir les logiciels à jour : assurez-vous que tous les systèmes d'exploitation, applications logicielles et programmes anti-malware sont régulièrement à jour en mettant en service les derniers correctifs et mises à jour de sécurité. De nombreuses attaques de ransomware exploitent des vulnérabilités connues qui peuvent être atténuées en restant à jour avec les mises à jour logicielles.
  • Utilisez un logiciel de sécurité solide : installez un logiciel anti-malware réputé sur tous les appareils et tenez-les à jour. Ce logiciel peut aider à détecter et à bloquer les menaces de ransomware avant qu'elles ne puissent s'exécuter.
  • Activer la protection par pare-feu : activez le pare-feu sur vos appareils pour empêcher tout accès non autorisé et empêcher les menaces entrantes d'atteindre votre système.
  • Soyez toujours prudent avec les pièces jointes et les liens des e-mails : soyez prudent lorsque vous accédez aux pièces jointes d'un e-mail ou cliquez sur des liens, en particulier provenant d'expéditeurs inconnus ou suspects. Les ransomwares se propagent souvent via des e-mails de phishing contenant des pièces jointes ou des liens malveillants.
  • Sauvegardez régulièrement les données : sauvegardez régulièrement les données et fichiers cruciaux sur un disque dur externe, un service de stockage cloud ou tout autre emplacement sécurisé qui n'est pas directement accessible depuis vos appareils principaux. De cette façon, si votre système est compromis par un ransomware, vous pouvez restaurer vos données sans payer de rançon.
  • Utilisez des mots de passe forts et uniques : encouragez l'utilisation de mots de passe complexes et l'authentification multifacteur (MFA) pour accéder aux appareils et aux comptes en ligne. Cela maximise la sécurité contre les accès non autorisés.
  • Restez informé : restez au courant des dernières tendances en matière de ransomware et de méthodes d'attaque. Comprendre le fonctionnement des ransomwares peut aider les utilisateurs à reconnaître les menaces probables et à prendre les mesures appropriées pour protéger leurs appareils et leurs données.

L'adoption de ces mesures préventives et le maintien d'une posture de sécurité proactive peuvent réduire le risque d'être victime d'un ransomware et réduire l'impact des attaques potentielles sur leurs données et leurs appareils.

La principale note de rançon du ATCK Ransomware est :

'All your files have been encrypted!
Don't worry, you can return all your files!
If you want to restore them, write to the mail: attackattack@tutamail.com YOUR ID -
If you have not answered by mail within 12 hours, write to us by another mail:attackattack@cock.li
Free decryption as guarantee
Before paying you can send us up to 3 files for free decryption. The total size of files must be less than 3Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)
How to obtain Bitcoins

Also you can find other places to buy Bitcoins and beginners guide here:
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
Attention!
Do not rename encrypted files.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.'

Le message délivré sous forme de fichier texte est :

'all your data has been locked us

You want to return?

write email attackattack@tutamail.com or attackattack@cock.li'

Tendance

Le plus regardé

Chargement...