Banta sa Database Ransomware ATCK Ransomware

ATCK Ransomware

Sa pagsisiyasat, natukoy ng mga security analyst na ang ATCK malware ay gumagana bilang ransomware. Unang tinukoy ng mga mananaliksik na dalubhasa sa seguridad ng impormasyon ang ATCK habang sinusuri ang mga potensyal na banta ng malware. Kapag matagumpay itong nakapasok sa isang system, magpapatuloy ang ATCK sa pag-encrypt ng maraming file. Bukod pa rito, nagpapakita ito ng dalawang ransom note sa biktima—isang text file na pinangalanang 'info.txt' at isang pop-up window na naglalaman ng katulad na mensahe.

Binabago ng ATCK ang orihinal na mga pangalan ng file sa panahon ng proseso ng pag-encrypt ng file sa pamamagitan ng pagdaragdag ng natatanging identifier, email address, at extension ng '.ATCK' ng biktima. Halimbawa, ang isang file na pinangalanang '1.doc' ay babaguhin sa '1.doc.id-9ECFA74E.[attackattack@tutamail.com].ATCK,' at katulad nito, ang '2.pdf' ay magiging '2.pdf. id-9ECFA74E.[attackattack@tutamail.com].ATCK,' at iba pa.

Bukod dito, na-verify na ang ATCK Ransomware ay kabilang sa pamilya ng Dharma malware, isang kilalang grupo ng malisyosong software.

Nila-lock ng ATCK Ransomware ang Data ng mga Biktima at Nangikil sa kanila para sa Pera

Ang ransom note na iniwan ng ATCK Ransomware ay nagsisimula sa pamamagitan ng pagpapaalam sa biktima na ang lahat ng kanilang mga file ay na-encrypt, na sinusundan ng isang katiyakan na ang mga file na ito ay maibabalik. Ang tala ay nagbibigay ng email address ng mga umaatake, attackattack@tutamail.com, para sa mga layunin ng komunikasyon, kasama ang isang partikular na ID na itinalaga sa kaso ng biktima. Kung walang natanggap na tugon sa loob ng 12 oras, ipinapayo ng tala na gumamit ng isa pang email address, attackattack@cock.li, para sa karagdagang komunikasyon.

Bilang karagdagan sa pagbalangkas sa proseso ng komunikasyon, nag-aalok ang ransom note na mag-decrypt ng hanggang tatlong file, basta ang bawat file ay mas mababa sa 3MB ang laki at hindi naglalaman ng kritikal na data gaya ng mga database o backup.

Higit pa rito, ang tala ay may kasamang mga tagubilin kung paano kumuha ng Bitcoins para sa pagbabayad at nagbabala laban sa pagpapalit ng pangalan ng mga naka-encrypt na file o pagtatangka sa pag-decryption gamit ang third-party na software. Ang paggawa nito ay maaaring humantong sa permanenteng pagkawala ng data, pagtaas ng halaga ng ransom, o potensyal na taktika.

Higit pa sa mga tagubilin sa ransom, ang ATCK Ransomware ay nagpapakita ng mga advanced na kakayahan, kabilang ang kakayahang i-encrypt ang parehong lokal at network-shared na mga file, i-disable ang firewall, tanggalin ang Shadow Volume Copies (isang paraan na ginagamit para sa pagbawi ng data), magtatag ng mga mekanismo ng pagtitiyaga upang mapanatili ang access at mangolekta ng data ng lokasyon habang may kakayahang magbukod ng mga partikular na lokasyon mula sa proseso ng pag-encrypt nito. Pinapahusay ng mga functionality na ito ang epekto ng ransomware at ginagawang mas mahirap ang pagbawi para sa mga apektadong user.

Paano Mas Mapoprotektahan ang Iyong Data at Mga Device mula sa Mga Banta sa Ransomware?

Ang pagprotekta sa data at mga device mula sa mga banta ng ransomware ay nangangailangan ng halo ng mga proactive na hakbang at patuloy na pagbabantay. Narito ang ilang mahahalagang hakbang na maaaring gawin ng mga user para mapahusay ang kanilang mga depensa laban sa ransomware:

  • Panatilihing Updated ang Software : Siguraduhin na ang lahat ng operating system, software application, at anti-malware program ay regular na napapanahon sa pamamagitan ng paglalagay sa serbisyo ng pinakabagong mga patch at update sa seguridad. Maraming pag-atake ng ransomware ang nagsasamantala sa mga kilalang kahinaan na maaaring mabawasan sa pamamagitan ng pananatiling napapanahon sa mga update ng software.
  • Gumamit ng Strong Security Software : Mag-install ng mapagkakatiwalaang anti-malware software sa lahat ng device at panatilihing updated ang mga ito. Ang software na ito ay maaaring makatulong sa pag-detect at pag-block ng mga banta ng ransomware bago sila maisakatuparan.
  • Paganahin ang Proteksyon ng Firewall : I-activate ang firewall sa iyong mga device upang makatulong na maiwasan ang hindi awtorisadong pag-access at harangan ang mga papasok na banta sa pag-abot sa iyong system.
  • Maging Palaging Mag-ingat sa Mga Attachment at Link ng Email : Maging maingat kapag nag-a-access ng mga attachment ng email o nagki-click sa mga link, partikular na mula sa hindi kilalang o kahina-hinalang mga nagpadala. Madalas na kumakalat ang Ransomware sa pamamagitan ng mga phishing na email na naglalaman ng mga nakakahamak na attachment o link.
  • Regular na Pag-backup ng Data : Regular na i-back up ang mahahalagang data at mga file sa isang panlabas na hard drive, serbisyo sa cloud storage, o iba pang secure na lokasyon na hindi direktang naa-access mula sa iyong mga pangunahing device. Sa ganitong paraan, kung ang iyong system ay nakompromiso ng ransomware, maaari mong ibalik ang iyong data nang hindi nagbabayad ng ransom.
  • Gumamit ng Malakas, Natatanging Mga Password : Hikayatin ang paggamit ng mga kumplikadong password at multi-factor authentication (MFA) para sa pag-access ng mga device at online na account. Pinapalaki nito ang seguridad laban sa hindi awtorisadong pag-access.
  • Manatiling Alam : Manatiling up-to-date sa mga pinakabagong trend ng ransomware at paraan ng pag-atake. Ang pag-unawa sa kung paano gumagana ang ransomware ay makakatulong sa mga user na makilala ang mga posibleng banta at gumawa ng naaangkop na pagkilos upang protektahan ang kanilang mga device at data.

Ang pag-ampon sa mga hakbang na ito sa pag-iwas at pagpapanatili ng isang maagang postura ng seguridad ay maaaring mabawasan ang panganib na mabiktima ng ransomware at mabawasan ang epekto ng mga potensyal na pag-atake sa kanilang data at mga device.

Ang pangunahing ransom note ng ATCK Ransomware ay:

'All your files have been encrypted!
Don't worry, you can return all your files!
If you want to restore them, write to the mail: attackattack@tutamail.com YOUR ID -
If you have not answered by mail within 12 hours, write to us by another mail:attackattack@cock.li
Free decryption as guarantee
Before paying you can send us up to 3 files for free decryption. The total size of files must be less than 3Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)
How to obtain Bitcoins

Also you can find other places to buy Bitcoins and beginners guide here:
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
Attention!
Do not rename encrypted files.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.'

Ang mensaheng inihatid bilang isang text file ay:

'all your data has been locked us

You want to return?

write email attackattack@tutamail.com or attackattack@cock.li'

Trending

Pinaka Nanood

Naglo-load...