Trusseldatabase Ransomware AttackNew Ransomware

AttackNew Ransomware

Beskyttelse af dine enheder mod ransomware og andre malware-trusler er mere afgørende end nogensinde. Cyberkriminelle udvikler løbende sofistikerede værktøjer til at infiltrere og beskadige systemer, hvilket fører til betydelige økonomiske og datatab. Blandt disse trusler er den nyopdagede AttackNew Ransomware, en potent variant inden for den berygtede MedusaLocker -familie. Denne ransomware eksemplificerer udviklingen af cybertrusler og beviser vigtigheden af robust cybersikkerhedspraksis.

Afsløring af AttackNew Ransomware

AttackNew Ransomware er en formidabel trussel designet til at kryptere filer på kompromitterede systemer, ved at tilføje en unik udvidelse såsom .attacknew1 til de berørte filnavne. For eksempel vil en fil med navnet 1.doc blive vist som 1.doc.attacknew1 efter kryptering. Det nøjagtige nummer i udvidelsen kan variere, hvilket indikerer forskellige varianter af ransomware. Denne ransomware retter sig specifikt mod store organisationer og udnytter taktik med dobbeltafpresning for at maksimere dens virkning.

Den ødelæggende virkning af kryptering

AttackNew Ransomware anvender avancerede krypteringsalgoritmer – RSA og AES – til at låse ofrets filer. Ransomwarens forfattere advarer eksplicit mod at forsøge at ændre de krypterede filer eller bruge tredjeparts dekrypteringsværktøjer, da dette kan gøre filerne permanent uoprettelige. Desværre, selv i tilfælde, hvor løsesummen betales, er der stadig ingen garanti for, at angriberne rent faktisk vil levere de dekrypteringsnøgler, der er nødvendige for at genoprette adgangen til dataene.

Løsepengenotat: En trussel med forfærdelige konsekvenser

Ransomwaren afgiver en løsesumseddel med titlen 'how_to_back.html' på det inficerede system, og underretter offeret om, at deres virksomheds netværk er blevet kompromitteret. Det truer med at lække eller sælge de indsamlede data online, hvis løsesummen ikke betales inden for en fastsat tid - typisk 72 timer. Notatet giver offeret mulighed for at teste dekrypteringsprocessen ved at sende tre ikke-essentielle krypterede filer til angriberne.

Hvordan AttackNew Ransomware spredes

AttackNew, ligesom mange andre ransomware-trusler, spredes primært gennem phishing og social engineering-teknikker. Cyberkriminelle forklæder ondsindede filer som legitim software eller medie og narre brugere til at downloade og eksekvere dem. Disse filer kan være forklædt som:

  • Eksekverbare filer: (.exe, .run osv.)
  • Arkiver: (RAR, ZIP osv.)
  • Dokumenter: (Microsoft Office, Microsoft OneNote, PDF osv.)
  • Scripts: (JavaScript osv.)
  • Blot at åbne en af disse inficerede filer kan aktivere en kæde af begivenheder, der vil gøre det muligt at installere ransomware på systemet.

    Fælles distributionskanaler

    • Phishing-e-mails og -beskeder : Svigagtige vedhæftede filer og links sendes ofte via e-mail, SMS eller sociale medier, der ser ud til at komme fra legitime kilder.
    • Drive-By-downloads : Når du besøger kompromitterede eller svindelrelaterede websteder, kan malware automatisk downloades.
    • Upålidelige softwarekilder : Download af software fra uofficielle websteder eller Peer-to-Peer (P2P)-netværk udsætter ofte brugere for pakket malware.
    • Falske softwareopdateringer : Disse udgiver sig som legitime opdateringer, men installerer malware i stedet for.
    • Malvertising : Ondsindede annoncer på websteder kan føre til malware-downloads, når der klikkes på dem.

    Bedste praksis til at styrke dit forsvar mod ransomware

    For at forsvare sig mod sofistikerede trusler som AttackNew Ransomware skal brugerne implementere omfattende sikkerhedsforanstaltninger. Her er de bedste fremgangsmåder til at forbedre din enheds beskyttelse:

    1. Almindelige datasikkerhedskopier : Hyppige sikkerhedskopier: Sikkerhedskopier regelmæssigt vigtige data til en ekstern enhed eller skylager, der er afbrudt fra dit hovedsystem. Dette sikrer, at du kan gendanne dine filer i tilfælde af et ransomware-angreb. Versionering: Vedligehold flere versioner af dine sikkerhedskopier for at beskytte mod ransomware, der kan kryptere dine sikkerhedskopier.
    2. Opdateret sikkerhedssoftware : Anti-Malware-værktøjer: Installer velrenommeret sikkerhedssoftware med realtidsbeskyttelse mod malware, og opdater den regelmæssigt for at imødegå de seneste trusler. Firewall: Brug en firewall til at overvåge indgående og udgående netværkstrafik og blokere mistænkelige forbindelser.
    3. Operativsystem og softwareopdateringer : Patch Management: Opgrader jævnligt dit operativsystem og al installeret software for at rette sårbarheder, som ransomware kan udnytte. Automatiske opdateringer: Aktiver automatiske opdateringer, når det er muligt for at sikre, at du ikke går glip af kritiske sikkerhedsrettelser.
  • E-mail- og webbrowsinghygiejne : Vær forsigtig med links og vedhæftede filer: Undgå at åbne vedhæftede filer eller interagere med links i uopfordrede e-mails eller beskeder, især fra ukendte afsendere. Deaktiver makroer: Deaktiver makroer i dokumenter modtaget via e-mail for at forhindre malware i at køre automatisk.
  • Adgangskontrol og privilegiestyring : Sæt en grænse for brugerrettigheder: Begræns brugertilladelser til kun det, der er nødvendigt. Admin-niveau privilegier bør gives sparsomt. Netværkssegmentering: Segmentér dit netværk for at begrænse ransomware spredt på tværs af systemer.
  • Uddan og oplær medarbejdere : Sikkerhedsbevidsthedstræning: Træn regelmæssigt medarbejdere i farerne ved phishing, social engineering og sikker computerpraksis. Simulerede phishing-kampagner: Udfør simulerede phishing-angreb for at vurdere og forbedre medarbejdernes årvågenhed.
  • Konklusion: årvågenhed og proaktivitet er nøglen

    Opdagelsen af AttackNew Ransomware fungerer som en skarp påmindelse om de non-stop trusler, der lurer i den digitale verden. Cyberkriminelle forfiner løbende deres taktik, hvilket gør det altafgørende for brugere og organisationer at forblive årvågne og proaktive. Ved at følge den skitserede sikkerhedspraksis kan du mindske risikoen for at blive offer for ransomware betydeligt og sikre, at dine data forbliver sikre, selv i lyset af sofistikerede angreb.

    Løsesedlen, der blev droppet af AttackNew Ransomware på de kompromitterede enheder er:

    'YOUR PERSONAL ID:

    /!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
    All your important files have been encrypted!

    Your files are safe! Only modified. (RSA+AES)

    ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
    WILL PERMANENTLY CORRUPT IT.
    DO NOT MODIFY ENCRYPTED FILES.
    DO NOT RENAME ENCRYPTED FILES.

    No software available on internet can help you. We are the only ones able to
    solve your problem.

    We gathered highly confidential/personal data. These data are currently stored on
    a private server. This server will be immediately destroyed after your payment.
    If you decide to not pay, we will release your data to public or re-seller.
    So you can expect your data to be publicly available in the near future..

    We only seek money and our goal is not to damage your reputation or prevent
    your business from running.

    You will can send us 2-3 non-important files and we will decrypt it for free
    to prove we are able to give your files back.

    Contact us for price and get decryption software.

    email:
    ithelp01@securitymy.name
    ithelp01@yousheltered.com

    To contact us, create a new free email account on the site: protonmail.com
    IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

    Tor-chat to always be in touch:

    qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion'

    Trending

    Mest sete

    Indlæser...