Net Ransomware

Protegir els dispositius del programari maliciós és essencial en un entorn on les amenaces cibernètiques poden interrompre les empreses, exposar dades privades i causar greus pèrdues financeres. El ransomware continua sent una de les formes més perjudicials de programari maliciós perquè pot bloquejar fitxers crítics i pressionar les víctimes perquè paguin als delinqüents. Una amenaça identificada recentment, Net Ransomware, demostra com les campanyes d'extorsió modernes combinen el xifratge, el robatori de dades i la pressió psicològica per maximitzar el dany.

Resum del ransomware de la xarxa

Net Ransomware és una amenaça de xifratge d'arxius descoberta per investigadors de ciberseguretat. Un cop llançat en un sistema compromès, busca dades valuoses i xifra els fitxers perquè la víctima els pugui inaccessar. Després del xifratge, el programari maliciós afegeix l'extensió ".net6" als fitxers afectats, tot i que el número de l'extensió pot variar. Per exemple, un fitxer anomenat "1.png" pot convertir-se en "1.png.net6", mentre que "2.pdf" pot canviar de nom a "2.pdf.net6".

Aquest patró de canvi de nom és un indicador clar que el ransomware ha completat la seva fase de xifratge. Les víctimes sovint s'adonen de l'atac només després que ja no es puguin obrir documents, imatges, bases de dades i altres fitxers crítics per a l'empresa.

Tàctiques d’extorsió i demandes de rescat

Net Ransomware envia una nota de rescat anomenada Recovery_Instructions.html. La nota informa a les víctimes que la seva xarxa ha estat violada i que els seus fitxers han estat bloquejats. Intenta crear urgència i por advertint que els intents de recuperació mitjançant eines de tercers poden danyar permanentment les dades xifrades.

Com moltes famílies modernes de ransomware, Net també afirma haver robat informació sensible abans de xifrar els fitxers. Els atacants amenacen amb filtrar o vendre les dades robades tret que es faci el pagament. Aquest mètode de "doble extorsió" augmenta la pressió sobre les organitzacions que poden témer conseqüències reguladores, danys a la reputació o l'exposició de registres confidencials.

Es recomana a les víctimes que contactin amb els atacants a través d'un lloc web basat en Tor o per correu electrònic utilitzant adreces com ara support@gneecher.com i support@3dsservice.com. Els delinqüents afirmen a més que el preu del rescat augmentarà si no es contacta en un termini de 72 hores, una tàctica dissenyada per forçar decisions precipitades.

Per què pagar el rescat és arriscat

Tot i que els operadors de ransomware prometen eines de desxifrat després del pagament, no hi ha cap garantia que compleixin aquestes promeses. Moltes víctimes paguen i no reben res, reben eines trencades o tornen a ser objectiu més tard.
El pagament també finança operacions criminals i fomenta futurs atacs.
Una ruta de recuperació més segura sol basar-se en còpies de seguretat netes i no afectades. Si existeixen còpies de seguretat fiables i la infecció s'ha eliminat completament, les organitzacions poden restaurar els sistemes sense negociar amb els atacants.

Com és probable que es propagui el ransomware de la xarxa

El ransomware de xarxa pot arribar als sistemes a través de diversos canals d'infecció comuns. Els actors amenaçadors sovint es basen en mètodes de lliurament enganyosos que exploten la confiança, la urgència o controls de seguretat febles.

  • Fitxers adjunts o enllaços de correu electrònic maliciosos disfressats de factures, avisos o documents compartits
  • Actualitzacions de programari falses, programes pirates, cracks i generadors de claus
  • Explotació de vulnerabilitats de programari obsolet
  • Unitats USB infectades i llocs web compromesos
  • Publicitat maliciosa, compartició de fitxers entre iguals i portals de descàrrega no oficials
  • Fitxers maliciosos amagats dins d'arxius ZIP/RAR, scripts, PDF o documents d'Office

Un cop un usuari obre el fitxer maliciós o s'explota un sistema exposat, el ransomware es pot executar i començar a xifrar les dades.

Les defenses més fortes contra programari maliciós i ransomware

La millor estratègia de protecció combina la prevenció, la detecció i la preparació per a la recuperació. Els usuaris i les organitzacions han de mantenir els sistemes operatius, els navegadors i les aplicacions actualitzats perquè les vulnerabilitats conegudes no puguin ser fàcilment explotades. El programari de seguretat amb protecció en temps real ha de romandre actiu i configurat correctament en tots els dispositius.

Les còpies de seguretat són una de les defenses més importants. Les dades crítiques s'han de copiar regularment a ubicacions fora de línia o al núvol que no puguin ser alterades directament pel ransomware. La restauració de còpies de seguretat també s'ha de provar periòdicament, ja que les còpies de seguretat inutilitzables tenen poc valor durant una emergència.

La precaució amb el correu electrònic és igualment important. Els fitxers adjunts inesperats, les sol·licituds de pagament urgents i els enllaços sospitosos sempre s'han de verificar abans d'obrir-los. La formació de conscienciació del personal redueix considerablement la taxa d'èxit de les campanyes de phishing.

Els controls d'accés també són importants. Els usuaris haurien d'evitar l'ús diari de comptes d'administrador i les organitzacions haurien d'aplicar contrasenyes fortes juntament amb l'autenticació multifactor. La segmentació de xarxa pot limitar el moviment de ransomware entre sistemes si una màquina s'infecta.

  • Aplicar actualitzacions de programari ràpidament i activar les actualitzacions automàtiques sempre que sigui possible.
  • Utilitzeu controls de protecció de punts finals i tallafocs de bona reputació
  • Mantingueu diverses còpies de seguretat, incloent-hi almenys una còpia fora de línia
  • Restringir privilegis i habilitar l'autenticació multifactor
  • Formar els usuaris per reconèixer els intents de phishing i enginyeria social

Avaluació final

El ransomware de xarxa reflecteix l'evolució de la ciberextorsió: el xifratge d'arxius ja no és l'única amenaça, ja que el robatori de dades i les tàctiques de pressió cronometrades són ara eines estàndard de coacció. La contenció ràpida, la resposta professional a incidents i les còpies de seguretat fiables solen ser les respostes més efectives. La defensa més forta, però, és la higiene de seguretat proactiva que redueix la possibilitat d'infecció abans que els atacants s'hi posin peu.

System Messages

The following system messages may be associated with Net Ransomware:

YOUR PERSONAL ID:
-
/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
ALL YOUR IMPORTANT FILES HAVE BEEN ENCRYPTED!

YOUR FILES ARE SAFE! JUST MODIFIED ONLY. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMENANTLY DESTROY YOUR FILE.
DO NOT MODIFY ENCRYPTED FILES. DO NOT RENAME ENCRYPTED FILES.

NO SOFTWARE AVAILABLE ON INTERNET CAN HELP YOU. WE ONLY HAVE
SOLUTION TO YOUR PROBLEM.

WE GATHERED HIGHLY CONFIDENTIAL/PERSORNAL DATA. THESE DATA
ARE CURRENTLY STORED ON A PRIVATE SERVER. THIS SERVER WILL BE
IMMEDIATELY DESTROYED AFTER YOUR PAYMENT. WE ONLY SEEK MONEY
AND DO NOT WANT TO DAMAGE YOUR REPUTATION. IF YOU DECIDE TO
NOT PAY, WE WILL RELEASE THIS DATA TO PUBLIC OR RE-SELLER.

YOU WILL CAN SEND US 2-3 NON-IMPORTANT FILES AND WE WILL
DECRYPT IT FOR FREE TO PROVE WE ARE ABLE TO GIVE YOUR FILES
BACK.

Contact us for price and get decryption software.

hxxp://gvlay6u4g53rxdi5.onion/8-5fPbb8haRSWCILsmdknwIN7BHklxUW97-BQNqegh7ThKpIKWP513F8ZnQEnxhZt7L
* Note that this server is available via Tor browser only

Follow the instructions to open the link:
1. Type the addres "hxxps://www.torproject.org" in your Internet browser. It opens the Tor site.
2. Press "Download Tor", then press "Download Tor Browser Bundle", install and run it.
3. Now you have Tor browser. In the Tor Browser open "{{URL}}".
4. Start a chat and follow the further instructions.

If you can't use the above link, use the email:
support@gneecher.com
support@3dsservice.com
MAKE CONTACT AS SOON AS POSSIBLE. YOUR DECRYPTION KEY IS ONLY STORED
TEMPORARLY. IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

Articles Relacionats

Tendència

Més vist

Carregant...