威脅數據庫 Ransomware ATCK勒索軟體

ATCK勒索軟體

經過調查,安全分析師確定 ATCK 惡意軟體具有勒索軟體的功能。專門從事資訊安全的研究人員在檢查潛在的惡意軟體威脅時首先發現了 ATCK。一旦成功滲透系統,ATCK 就會繼續加密大量文件。此外,它還會向受害者提供兩張勒索字條——一個名為「info.txt」的文字檔案和一個包含類似訊息的彈出視窗。

ATCK 在檔案加密過程中透過附加受害者的唯一識別碼、電子郵件地址和「.ATCK」副檔名來修改原始檔案名稱。例如,名為“1.doc”的文件將更改為“1.doc.id-9ECFA74E.[attackattack@tutamail.com].ATCK”,類似地,“2.pdf”將變為“2.pdf” 。

此外,經核實,ATCK勒索軟體屬於Dharma惡意軟體家族,這是一個已知的惡意軟體群體。

ATCK 勒索軟體鎖定受害者的數據並勒索他們金錢

ATCK 勒索軟體留下的勒索字條首先通知受害者他們的所有文件都已加密,然後保證這些文件可以恢復。該註釋提供了攻擊者的電子郵件地址 Attackattack@tutamail.com(用於通訊目的)以及分配給受害者案例的特定 ID。如果 12 小時內未收到回复,則說明建議使用另一個電子郵件地址 Attackattack@cock.li 進行進一步溝通。

除了概述通訊過程之外,勒索字條還提供最多解密三個檔案的功能,前提是每個檔案大小低於 3MB,且不包含資料庫或備份等關鍵資料。

此外,該說明還包括如何取得比特幣進行付款的說明,並警告不要重新命名加密檔案或嘗試使用第三方軟體解密。這樣做可能會導致永久性資料遺失、贖金成本增加或潛在的策略。

除了勒索指令之外,ATCK 勒索軟體還展示了高級功能,包括加密本地和網路共享文件、禁用防火牆、刪除卷影卷副本(一種用於資料恢復的方法)、建立持久性機制來維護存取和收集位置數據,同時能夠從加密過程中排除特定位置。這些功能增強了勒索軟體的影響,並使受影響用戶的恢復變得更加困難。

如何更好地保護您的資料和裝置免受勒索軟體威脅?

保護資料和裝置免受勒索軟體威脅需要採取主動措施和持續保持警惕。使用者可以採取以下幾個關鍵步驟來增強對勒索軟體的防禦:

  • 保持軟體更新:透過投入最新的安全性修補程式和更新,確保所有作業系統、軟體應用程式和反惡意軟體程式定期保持最新。許多勒索軟體攻擊都會利用已知的漏洞,透過保持最新的軟體更新可以緩解這些漏洞。
  • 使用強大的安全軟體:在所有裝置上安裝信譽良好的反惡意軟體並保持更新。該軟體可以幫助在勒索軟體威脅執行之前檢測並阻止它們。
  • 啟用防火牆保護:啟動裝置上的防火牆以協助防止未經授權的存取並阻止傳入威脅到達您的系統。
  • 始終謹慎對待電子郵件附件和連結:造訪電子郵件附件或點擊連結時要小心,尤其是來自未知或可疑寄件者的連結。勒索軟體通常透過包含惡意附件或連結的網路釣魚電子郵件進行傳播。
  • 定期備份資料:定期將重要資料和檔案備份到外部硬碟、雲端儲存服務或其他無法從主裝置直接存取的安全位置。這樣,如果您的系統受到勒索軟體的危害,您可以恢復資料而無需支付贖金。
  • 使用強而獨特的密碼:鼓勵使用複雜的密碼和多重身份驗證 (MFA) 來存取裝置和線上帳戶。這最大限度地提高了安全性,防止未經授權的存取。
  • 保持資訊靈通:隨時了解最新的勒索軟體趨勢和攻擊方法。了解勒索軟體的運作方式可以幫助使用者識別可能的威脅並採取適當的措施來保護他們的裝置和資料。

採用這些預防措施並保持主動的安全態勢可以降低成為勒索軟體受害者的風險,並減少潛在攻擊對其資料和裝置的影響。

ATCK 勒索軟體的主要勒索資訊是:

'All your files have been encrypted!
Don't worry, you can return all your files!
If you want to restore them, write to the mail: attackattack@tutamail.com YOUR ID -
If you have not answered by mail within 12 hours, write to us by another mail:attackattack@cock.li
Free decryption as guarantee
Before paying you can send us up to 3 files for free decryption. The total size of files must be less than 3Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)
How to obtain Bitcoins

Also you can find other places to buy Bitcoins and beginners guide here:
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
Attention!
Do not rename encrypted files.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.'

以文字檔案形式傳遞的訊息是:

'all your data has been locked us

You want to return?

write email attackattack@tutamail.com or attackattack@cock.li'

熱門

最受關注

加載中...