Ransomware AttackFiles

Les chercheurs ont découvert une menace de ransomware connue sous le nom d'AttackFiles. Ce logiciel nuisible crypte les données de ses victimes à l’aide d’un algorithme de cryptage robuste, les rendant inaccessibles. Par la suite, les attaquants exigent un paiement des organisations et des particuliers en échange du rétablissement de l'accès aux données cryptées.

Lorsque AttackFiles infiltre un appareil, il crypte des types de fichiers spécifiques et ajoute une extension « .attackfiles » à leurs noms. Par exemple, un fichier nommé « 1.png » apparaîtra sous la forme « 1.png.attackfiles » et « 2.pdf » sous la forme « 2.pdf.attackfiles », et ainsi de suite.

Après avoir terminé le processus de cryptage, AttackFiles génère une demande de rançon nommée « How_to_back_files.html ». Cette note fait référence au système infecté comme à un « réseau d'entreprise », indiquant que les cibles principales sont les organisations plutôt que les utilisateurs individuels. De plus, les chercheurs ont identifié AttackFiles comme une variante appartenant à la famille MedusaLocker Ransomware .

Le ransomware AttackFiles prend en otage les fichiers de ses victimes

Le message de rançon d'AttackFiles informe la victime que le réseau de son entreprise a été violé, entraînant le cryptage des fichiers à l'aide des algorithmes cryptographiques RSA et AES. De plus, des données sensibles et personnelles ont été volées lors de l'attaque.

Pour récupérer l'accès aux fichiers cryptés, la victime doit payer une rançon. Si la victime refuse d’obtempérer, les attaquants menacent de divulguer ou de vendre le contenu exfiltré. Avant de s’engager à payer la rançon, la victime se voit offrir la possibilité de tester gratuitement le décryptage d’un petit nombre de fichiers (généralement 2 à 3). Cependant, la note met également en garde contre les actions qui pourraient entraîner une perte permanente de données.

Les chercheurs préviennent que le décryptage sans la participation des attaquants est généralement impossible, sauf dans les cas où le ransomware présente des défauts importants. De plus, même après avoir payé la rançon, les victimes ne reçoivent souvent pas les outils de décryptage. C’est pourquoi les experts déconseillent de céder aux exigences des cybercriminels, car leur transférer de l’argent soutient leurs activités illégales.

Empêcher un cryptage supplémentaire par AttackFiles nécessite la suppression du ransomware du système d'exploitation. Cependant, il est important de noter que la suppression du ransomware ne rétablit pas automatiquement l'accès aux fichiers déjà cryptés.

Assurez-vous de protéger vos données et vos appareils contre les menaces de ransomware

La protection des données et des appareils contre les menaces de ransomware nécessite une approche proactive et l'utilisation des meilleures pratiques en matière de cybersécurité. Voici comment les utilisateurs peuvent protéger leurs données et leurs appareils :

  • Gardez les logiciels à jour : mettez régulièrement à jour les systèmes d'exploitation, les applications logicielles et les programmes de sécurité. Les mises à jour fournissent souvent des correctifs pour les vulnérabilités connues exploitées par les ransomwares.
  • Utilisez des mots de passe forts : configurez des mots de passe complexes et modifiez-les périodiquement. Évitez d'utiliser des mots de passe faciles à deviner et envisagez de mettre en œuvre une authentification multifacteur lorsque cela est possible.
  • Soyez prudent avec les e-mails : soyez toujours prudent lorsque vous ouvrez des pièces jointes ou cliquez sur des liens, en particulier provenant de sources inconnues. Les e-mails de phishing sont une méthode courante de diffusion de ransomwares.
  • Sauvegarder régulièrement les données : mettez en œuvre une stratégie de sauvegarde robuste qui comprend la création de sauvegardes régulières des données essentielles sur un appareil externe ou un stockage cloud. Cela garantit que les données peuvent être restaurées en cas d'attaque de ransomware.
  • Limiter les privilèges utilisateur : restreindre les autorisations des utilisateurs à celles nécessaires à leurs rôles. Cela peut aider à atténuer la propagation des ransomwares sur un réseau si un compte utilisateur est compromis.
  • Activer les fonctionnalités de sécurité : renforcez les fonctionnalités de sécurité telles que les pare-feu, les systèmes de détection d'intrusion et les logiciels de protection des points finaux. Ces outils peuvent aider à découvrir et à prévenir les infections par ransomware.
  • Éduquer les utilisateurs : proposez des programmes de formation et de sensibilisation aux utilisateurs afin qu'ils reconnaissent les signes d'attaques de ransomware, tels que des e-mails suspects ou un cryptage inattendu de fichiers.
  • Surveiller l'activité réseau : surveillez régulièrement le trafic réseau et les journaux système à la recherche de signes d'activité inhabituelle pouvant indiquer une infection par un ransomware.
  • En suivant ces pratiques, les utilisateurs peuvent éviter considérablement le risque d’être victimes d’attaques de ransomware et protéger leurs données et leurs appareils contre toute compromission.

    La demande de rançon générée par AttackFiles Ransomware se lit comme suit :

    'YOUR PERSONAL ID:

    /!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
    All your important files have been encrypted!

    Your files are safe! Only modified. (RSA+AES)

    ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
    WILL PERMANENTLY CORRUPT IT.
    DO NOT MODIFY ENCRYPTED FILES.
    DO NOT RENAME ENCRYPTED FILES.

    No software available on internet can help you. We are the only ones able to solve your problem.

    We gathered highly confidential/personal data. These data are currently stored on a private server. This server will be immediately destroyed after your payment.
    If you decide to not pay, we will release your data to public or re-seller.
    So you can expect your data to be publicly available in the near future..

    We only seek money and our goal is not to damage your reputation or prevent
    your business from running.

    You will can send us 2-3 non-important files and we will decrypt it for free to prove we are able to give your files back.

    Contact us for price and get decryption software.

    email:
    crypt2024_tm123@outlook.com
    crypt2024_tm123@outlook.com

    To contact us, create a new free email account on the site: protonmail.com
    IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER'

    Tendance

    Le plus regardé

    Chargement...