ATCK Ransomware

לאחר חקירה, מנתחי אבטחה קבעו שהתוכנה הזדונית של ATCK מתפקדת כתוכנת כופר. חוקרים המתמחים באבטחת מידע זיהו לראשונה את ATCK תוך בחינת איומים פוטנציאליים של תוכנות זדוניות. ברגע שהוא חודר למערכת בהצלחה, ATCK ממשיך להצפין קבצים רבים. בנוסף, הוא מציג שני פתקי כופר לקורבן - קובץ טקסט בשם 'info.txt' וחלון מוקפץ המכיל הודעה דומה.

ATCK משנה את שמות הקבצים המקוריים במהלך תהליך הצפנת הקבצים על ידי הוספת המזהה הייחודי של הקורבן, כתובת האימייל והסיומת '.ATCK'. לדוגמה, קובץ בשם '1.doc' ישתנה ל-'1.doc.id-9ECFA74E.[attackattack@tutamail.com].ATCK', ובאופן דומה, '2.pdf' יהפוך ל-'2.pdf. id-9ECFA74E.[attackattack@tutamail.com].ATCK,' וכן הלאה.

יתרה מכך, אומת ש-ATCK Ransomware שייכת למשפחת תוכנות זדוניות Dharma , קבוצה ידועה של תוכנות זדוניות.

תוכנת הכופר של ATCK נועלת את הנתונים של הקורבנות וסוחטת אותם תמורת כסף

פתק הכופר שהשאירה ATCK Ransomware מתחיל בלהודיע לקורבן שכל הקבצים שלו הוצפנו, ולאחר מכן הבטחה שניתן לשחזר את הקבצים הללו. הפתק מספק את כתובת הדוא"ל של התוקפים, attackattack@tutamail.com, למטרות תקשורת, יחד עם מזהה ספציפי שהוקצה לתיק של הקורבן. אם לא התקבלה תגובה תוך 12 שעות, ההערה ממליצה להשתמש בכתובת דוא"ל אחרת, attackattack@cock.li, להמשך תקשורת.

בנוסף לשרטוט תהליך התקשורת, שטר הכופר מציע לפענח עד שלושה קבצים, בתנאי שכל קובץ בגודל של מתחת ל-3MB ואינו מכיל נתונים קריטיים כמו מסדי נתונים או גיבויים.

יתר על כן, ההערה כוללת הנחיות כיצד לרכוש ביטקוין לתשלום ומזהירה מפני שינוי שמות של קבצים מוצפנים או ניסיון פענוח באמצעות תוכנת צד שלישי. פעולה זו עלולה להוביל לאובדן נתונים קבוע, עלויות כופר מוגדלות או טקטיקות פוטנציאליות.

מעבר להוראות הכופר, תוכנת הכופר של ATCK מפגינה יכולות מתקדמות, לרבות יכולת להצפין קבצים מקומיים וקבצים משותפים ברשת, להשבית את חומת האש, למחוק את עותקי ה-Shadow Volume (שיטה המשמשת לשחזור נתונים), להקים מנגנוני התמדה לשמירה על גישה ו לאסוף נתוני מיקום תוך שהוא מסוגל להוציא מיקומים ספציפיים מתהליך ההצפנה שלו. פונקציות אלה משפרות את השפעת תוכנת הכופר והופכות את ההתאוששות למאתגרת יותר עבור המשתמשים המושפעים.

כיצד להגן טוב יותר על הנתונים והמכשירים שלך מפני איומי כופר?

הגנה על נתונים ומכשירים מפני איומי כופר דורשת שילוב של אמצעים יזומים וערנות מתמשכת. להלן מספר צעדים עיקריים שמשתמשים יכולים לנקוט כדי לשפר את ההגנה שלהם מפני תוכנות כופר:

  • שמור את התוכנה מעודכנת : ודא שכל מערכות ההפעלה, יישומי התוכנה והתוכניות נגד תוכנות זדוניות מעודכנות באופן קבוע על ידי הפעלת תיקוני האבטחה והעדכונים העדכניים ביותר. התקפות רבות של תוכנות כופר מנצלות נקודות תורפה ידועות שניתן לצמצם על ידי שמירה על עדכוני תוכנה.
  • השתמש בתוכנת אבטחה חזקה : התקן תוכנת אנטי-זדונית מוכרת בכל המכשירים ושמור אותם מעודכנים. תוכנה זו יכולה לסייע בזיהוי ובחסימה של איומי כופר לפני שהם יכולים להפעיל.
  • אפשר הגנת חומת אש : הפעל את חומת האש במכשירים שלך כדי לסייע במניעת גישה לא מורשית ולחסום איומים נכנסים מלהגיע למערכת שלך.
  • היזהר תמיד עם קבצים מצורפים וקישורים לדוא"ל : היזהר בעת גישה לקבצים מצורפים בדוא"ל או לחיצה על קישורים, במיוחד משולחים לא ידועים או חשודים. תוכנות כופר מתפשטות לעתים קרובות באמצעות הודעות דיוג המכילות קבצים מצורפים או קישורים זדוניים.
  • גיבוי נתונים באופן קבוע : גבה באופן קבוע נתונים וקבצים חיוניים לכונן קשיח חיצוני, שירות אחסון בענן או מיקום מאובטח אחר שאינו נגיש ישירות מהמכשירים הראשיים שלך. בדרך זו, אם המערכת שלך נפגעת על ידי תוכנת כופר, תוכל לשחזר את הנתונים שלך מבלי לשלם את הכופר.
  • השתמש בסיסמאות חזקות וייחודיות : עודד את השימוש בסיסמאות מורכבות ובאימות רב-גורמי (MFA) לגישה למכשירים ולחשבונות מקוונים. זה ממקסם את האבטחה מפני גישה לא מורשית.
  • הישאר מעודכן : הישאר מעודכן בטרנדים האחרונים של תוכנות כופר ובשיטות ההתקפה. הבנה כיצד פועלת תוכנת כופר יכולה לעזור למשתמשים לזהות איומים סבירים ולנקוט פעולה מתאימה כדי להגן על המכשירים והנתונים שלהם.

אימוץ אמצעי מניעה אלה ושמירה על עמדת אבטחה פרואקטיבית יכולים להפחית את הסיכון ליפול קורבן לתוכנות כופר ולהפחית את ההשפעה של התקפות פוטנציאליות על הנתונים והמכשירים שלהם.

הערת הכופר העיקרית של תוכנת הכופר של ATCK היא:

'All your files have been encrypted!
Don't worry, you can return all your files!
If you want to restore them, write to the mail: attackattack@tutamail.com YOUR ID -
If you have not answered by mail within 12 hours, write to us by another mail:attackattack@cock.li
Free decryption as guarantee
Before paying you can send us up to 3 files for free decryption. The total size of files must be less than 3Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)
How to obtain Bitcoins

Also you can find other places to buy Bitcoins and beginners guide here:
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
Attention!
Do not rename encrypted files.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.'

ההודעה שנמסרה כקובץ טקסט היא:

'all your data has been locked us

You want to return?

write email attackattack@tutamail.com or attackattack@cock.li'

מגמות

הכי נצפה

טוען...