Databáze hrozeb Ransomware AttackNew Ransomware

AttackNew Ransomware

Ochrana vašich zařízení před ransomwarem a dalšími malwarovými hrozbami je důležitější než kdy jindy. Kyberzločinci neustále vyvíjejí sofistikované nástroje k infiltraci a poškození systémů, což vede k významným finančním ztrátám a ztrátám dat. Mezi tyto hrozby patří nově objevený AttackNew Ransomware, účinná varianta v rámci notoricky známé rodiny MedusaLocker . Tento ransomware je příkladem vyvíjející se povahy kybernetických hrozeb a dokazuje důležitost robustních postupů kybernetické bezpečnosti.

Odhalení ransomwaru AttackNew

AttackNew Ransomware je hrozivá hrozba navržená k šifrování souborů na kompromitovaných systémech a přidávání jedinečné přípony, jako je .attacknew1, k postiženým názvům souborů. Například soubor s názvem 1.doc se po zašifrování zobrazí jako 1.doc.attacknew1. Přesné číslo v rozšíření se může lišit, což naznačuje různé varianty ransomwaru. Tento ransomware se konkrétně zaměřuje na velké organizace a využívá taktiku dvojitého vydírání, aby maximalizoval svůj dopad.

Devastující dopad šifrování

AttackNew Ransomware využívá pokročilé šifrovací algoritmy – RSA a AES – k uzamčení souborů oběti. Autoři ransomwaru výslovně varují před pokusy o změnu zašifrovaných souborů nebo používání dešifrovacích nástrojů třetích stran, protože by to mohlo způsobit, že soubory budou trvale neobnovitelné. Bohužel ani v případech, kdy je výkupné zaplaceno, stále neexistuje žádná záruka, že útočníci skutečně poskytnou dešifrovací klíče nezbytné k obnovení přístupu k datům.

Výkupné: Hrozba s hroznými následky

Ransomware umístí na infikovaný systém výkupné s názvem „how_to_back.html“ a informuje oběť, že síť jejich společnosti byla kompromitována. Hrozí únikem nebo prodejem sklizených dat online, pokud nebude výkupné zaplaceno ve stanoveném čase – obvykle do 72 hodin. Poznámka umožňuje oběti otestovat proces dešifrování zasláním tří nepodstatných zašifrovaných souborů útočníkům.

Jak se AttackNew Ransomware šíří

AttackNew, stejně jako mnoho dalších ransomwarových hrozeb, se primárně šíří prostřednictvím phishingu a technik sociálního inženýrství. Kyberzločinci maskují škodlivé soubory jako legitimní software nebo média a klamou uživatele, aby si je stáhli a spustili. Tyto soubory mohou být maskovány jako:

  • Spustitelné soubory: (.exe, .run atd.)
  • Archivy: (RAR, ZIP atd.)
  • Dokumenty: (Microsoft Office, Microsoft OneNote, PDF atd.)
  • Skripty: (JavaScript atd.)
  • Pouhé otevření jednoho z těchto infikovaných souborů může aktivovat řetězec událostí, které umožní instalaci ransomwaru do systému.

    Společné distribuční kanály

    • Phishingové e-maily a zprávy : Podvodné přílohy a odkazy jsou často zasílány prostřednictvím e-mailu, SMS nebo sociálních médií a zdá se, že pocházejí z legitimních zdrojů.
    • Stahování Drive-By : Při návštěvě ohrožených webů nebo webů souvisejících s podvody může být malware automaticky stažen.
    • Nedůvěryhodné zdroje softwaru : Stahování softwaru z neoficiálních webových stránek nebo sítí Peer-to-Peer (P2P) často vystavuje uživatele přibalenému malwaru.
    • Falešné aktualizace softwaru : Tyto se maskují jako legitimní aktualizace, ale místo toho instalují malware.
    • Škodlivá reklama : Škodlivé reklamy na webových stránkách mohou po kliknutí vést ke stažení malwaru.

    Nejlepší postupy k posílení obrany proti ransomwaru

    Aby se uživatelé mohli bránit sofistikovaným hrozbám, jako je AttackNew Ransomware, musí zavést komplexní bezpečnostní opatření. Zde jsou doporučené postupy pro zvýšení ochrany vašeho zařízení:

    1. Pravidelné zálohování dat : Časté zálohování: Pravidelně zálohujte důležitá data na externí zařízení nebo cloudové úložiště, které je odpojeno od vašeho hlavního systému. To zajišťuje, že můžete obnovit své soubory v případě útoku ransomware. Správa verzí: Udržujte více verzí záloh, abyste je chránili před ransomwarem, který by mohl vaše zálohy šifrovat.
    2. Aktuální bezpečnostní software : Anti-Malware Tools: Nainstalujte si renomovaný bezpečnostní software s ochranou proti malwaru v reálném čase a pravidelně jej aktualizujte, abyste čelili nejnovějším hrozbám. Firewall: Použijte bránu firewall ke sledování příchozího a odchozího síťového provozu a blokování podezřelých připojení.
    3. Aktualizace operačního systému a softwaru : Správa oprav: Pravidelně aktualizujte operační systém a veškerý nainstalovaný software, abyste opravili zranitelnosti, které může ransomware zneužít. Automatické aktualizace: Kdykoli je to možné, povolte automatické aktualizace, abyste nezmeškali důležité opravy zabezpečení.
  • Hygiena e-mailů a prohlížení webu : Buďte opatrní s odkazy a přílohami: Vyhněte se otevírání příloh nebo interakci s odkazy v nevyžádaných e-mailech nebo zprávách, zejména od neznámých odesílatelů. Zakázat makra: Zakažte makra v dokumentech přijatých e-mailem, abyste zabránili automatickému spouštění malwaru.
  • Řízení přístupu a správa privilegií : Omezte uživatelská oprávnění: Omezte uživatelská oprávnění pouze na to, co je nezbytné. Oprávnění na úrovni správce by měla být udělována střídmě. Segmentace sítě: Segmentujte svou síť, abyste omezili šíření ransomwaru mezi systémy.
  • Vzdělávejte a školte zaměstnance : Školení v oblasti povědomí o bezpečnosti: Pravidelně školte zaměstnance o nebezpečích phishingu, sociálního inženýrství a bezpečných počítačových praktik. Simulované phishingové kampaně: Provádějte simulované phishingové útoky za účelem posouzení a zlepšení ostražitosti zaměstnanců.
  • Závěr: Bdělost a proaktivita jsou klíčové

    Objev AttackNew Ransomware funguje jako ostrá připomínka nepřetržitých hrozeb číhajících v digitálním světě. Kyberzločinci neustále zdokonalují svou taktiku, takže je pro uživatele a organizace prvořadé, aby zůstali ostražití a proaktivní. Dodržováním nastíněných bezpečnostních postupů můžete výrazně snížit riziko, že se stanete obětí ransomwaru, a zajistit, že vaše data zůstanou v bezpečí, a to i tváří v tvář sofistikovaným útokům.

    Poznámka o výkupném, kterou AttackNew Ransomware uložil na napadená zařízení, je:

    'YOUR PERSONAL ID:

    /!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
    All your important files have been encrypted!

    Your files are safe! Only modified. (RSA+AES)

    ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
    WILL PERMANENTLY CORRUPT IT.
    DO NOT MODIFY ENCRYPTED FILES.
    DO NOT RENAME ENCRYPTED FILES.

    No software available on internet can help you. We are the only ones able to
    solve your problem.

    We gathered highly confidential/personal data. These data are currently stored on
    a private server. This server will be immediately destroyed after your payment.
    If you decide to not pay, we will release your data to public or re-seller.
    So you can expect your data to be publicly available in the near future..

    We only seek money and our goal is not to damage your reputation or prevent
    your business from running.

    You will can send us 2-3 non-important files and we will decrypt it for free
    to prove we are able to give your files back.

    Contact us for price and get decryption software.

    email:
    ithelp01@securitymy.name
    ithelp01@yousheltered.com

    To contact us, create a new free email account on the site: protonmail.com
    IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

    Tor-chat to always be in touch:

    qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion'

    Trendy

    Nejvíce shlédnuto

    Načítání...