AttackNew Ransomware

محافظت از دستگاه های شما در برابر باج افزارها و سایر تهدیدات بدافزار بسیار مهم تر از همیشه است. مجرمان سایبری به طور مداوم ابزارهای پیچیده ای را برای نفوذ و آسیب به سیستم ها توسعه می دهند که منجر به تلفات مالی و داده های قابل توجهی می شود. از جمله این تهدیدات، باج‌افزار جدید AttackNew است که یک نوع قدرتمند در خانواده بدنام MedusaLocker است. این باج افزار ماهیت در حال تحول تهدیدات سایبری را نشان می دهد و اهمیت اقدامات امنیت سایبری قوی را اثبات می کند.

رونمایی از باج افزار AttackNew

باج‌افزار AttackNew یک تهدید بزرگ است که برای رمزگذاری فایل‌ها در سیستم‌های در معرض خطر طراحی شده است، و یک پسوند منحصر به فرد مانند attacknew1 را به نام فایل‌های آسیب‌دیده اضافه می‌کند. به عنوان مثال، فایلی به نام 1.doc پس از رمزگذاری به صورت 1.doc.attacknew1 ظاهر می شود. عدد دقیق در برنامه افزودنی ممکن است متفاوت باشد، که نشان‌دهنده انواع مختلف باج‌افزار است. این باج افزار به طور خاص سازمان های بزرگ را هدف قرار می دهد و از تاکتیک های اخاذی مضاعف برای به حداکثر رساندن تأثیر خود استفاده می کند.

تاثیر مخرب رمزگذاری

باج افزار AttackNew از الگوریتم های رمزگذاری پیشرفته -RSA و AES- برای قفل کردن فایل های قربانی استفاده می کند. نویسندگان باج افزار به صراحت نسبت به تلاش برای تغییر فایل های رمزگذاری شده یا استفاده از ابزارهای رمزگشایی شخص ثالث هشدار می دهند، زیرا این امر می تواند فایل ها را برای همیشه غیرقابل بازیابی کند. متأسفانه، حتی در مواردی که باج پرداخت می شود، هنوز هیچ تضمینی وجود ندارد که مهاجمان واقعاً کلیدهای رمزگشایی لازم برای بازگرداندن دسترسی به داده ها را ارائه کنند.

توجه به باج: تهدیدی با عواقب وخیم

باج‌افزار یادداشت باج‌گیری با عنوان «how_to_back.html» را روی سیستم آلوده می‌اندازد و به قربانی اطلاع می‌دهد که شبکه شرکت آنها در معرض خطر قرار گرفته است. در صورت عدم پرداخت باج در مدت زمان معین (معمولاً 72 ساعت) تهدید می کند که داده های جمع آوری شده را به صورت آنلاین درز کند یا بفروشد. این یادداشت به قربانی اجازه می دهد تا با ارسال سه فایل رمزگذاری شده غیر ضروری برای مهاجمان، فرآیند رمزگشایی را آزمایش کند.

چگونه باج افزار AttackNew گسترش می یابد

AttackNew، مانند بسیاری دیگر از تهدیدات باج‌افزار، عمدتاً از طریق فیشینگ و تکنیک‌های مهندسی اجتماعی منتشر می‌شود. مجرمان سایبری فایل های مخرب را به عنوان نرم افزار یا رسانه قانونی پنهان می کنند و کاربران را فریب می دهند تا آنها را دانلود و اجرا کنند. این فایل ها را می توان به صورت زیر مبدل کرد:

  • فایل های اجرایی: (.exe، .run و غیره)
  • آرشیو: (RAR، ZIP و غیره)
  • اسناد: (مایکروسافت آفیس، مایکروسافت وان نوت، پی دی اف و غیره)
  • اسکریپت ها: (جاوا اسکریپت و غیره)
  • به سادگی باز کردن یکی از این فایل‌های آلوده می‌تواند زنجیره‌ای از رویدادها را فعال کند که نصب باج‌افزار را در سیستم ممکن می‌سازد.

    کانال های توزیع مشترک

    • ایمیل‌ها و پیام‌های فیشینگ : پیوست‌ها و پیوندهای جعلی اغلب از طریق ایمیل، پیامک یا رسانه‌های اجتماعی ارسال می‌شوند و به نظر می‌رسد که از منابع قانونی آمده باشند.
    • دانلودهای Drive-By : هنگام بازدید از وب سایت های در معرض خطر یا مرتبط با کلاهبرداری، بدافزار را می توان به طور خودکار دانلود کرد.
    • منابع نرم افزاری غیرقابل اعتماد : دانلود نرم افزار از وب سایت های غیر رسمی یا شبکه های Peer-to-Peer (P2P) اغلب کاربران را در معرض بدافزارهای همراه قرار می دهد.
    • به روز رسانی های جعلی نرم افزار : این به روز رسانی های قانونی جلوه می کنند اما به جای آن بدافزار نصب می کنند.
    • تبلیغات مخرب : تبلیغات مخرب در وب‌سایت‌ها با کلیک روی آنها می‌تواند منجر به دانلود بدافزار شود.

    بهترین روش ها برای تقویت دفاع شما در برابر باج افزار

    برای دفاع در برابر تهدیدات پیچیده ای مانند باج افزار AttackNew، کاربران باید اقدامات امنیتی جامعی را اجرا کنند. در اینجا بهترین روش ها برای افزایش حفاظت از دستگاه شما آمده است:

    1. پشتیبان‌گیری منظم از داده‌ها : پشتیبان‌گیری‌های مکرر: به طور مرتب از داده‌های ضروری در یک دستگاه خارجی یا فضای ذخیره‌سازی ابری که از سیستم اصلی شما جدا شده است، نسخه پشتیبان تهیه کنید. این تضمین می کند که در صورت حمله باج افزار می توانید فایل های خود را بازیابی کنید. نسخه‌سازی: چندین نسخه از نسخه‌های پشتیبان خود را برای محافظت در برابر باج‌افزارهایی که ممکن است پشتیبان‌گیری‌های شما را رمزگذاری کنند، حفظ کنید.
    2. نرم‌افزار امنیتی به‌روز : ابزارهای ضد بدافزار: نرم‌افزار امنیتی معتبر را با محافظت بی‌درنگ در برابر بدافزارها نصب کنید و به‌طور مرتب آن را برای مقابله با آخرین تهدیدات به‌روزرسانی کنید. فایروال: از فایروال برای نظارت بر ترافیک شبکه ورودی و خروجی و مسدود کردن اتصالات مشکوک استفاده کنید.
    3. به روز رسانی سیستم عامل و نرم افزار : مدیریت وصله: سیستم عامل خود و تمام نرم افزارهای نصب شده را به طور منظم ارتقا دهید تا آسیب پذیری هایی را که باج افزار می تواند از آنها سوء استفاده کند اصلاح کنید. به روز رسانی خودکار: هر زمان ممکن است به روز رسانی خودکار را فعال کنید تا مطمئن شوید که وصله های امنیتی مهم را از دست ندهید.
  • بهداشت وبگردی و ایمیل : در مورد پیوندها و پیوست‌ها محتاط باشید: از باز کردن پیوست‌ها یا تعامل با پیوندها در ایمیل‌ها یا پیام‌های ناخواسته، به‌ویژه ارسال‌کنندگان ناشناس خودداری کنید. غیرفعال کردن ماکروها: برای جلوگیری از اجرای خودکار بدافزارها، ماکروها را در اسناد دریافت شده از طریق ایمیل غیرفعال کنید.
  • کنترل دسترسی و مدیریت امتیاز : محدودیتی برای امتیازات کاربر قرار دهید: مجوزهای کاربر را فقط به موارد ضروری محدود کنید. امتیازات در سطح مدیریت باید به اندازه کافی اعطا شود. تقسیم بندی شبکه: شبکه خود را برای محدود کردن انتشار باج افزار در سراسر سیستم ها تقسیم بندی کنید.
  • آموزش و آموزش کارکنان : آموزش آگاهی از امنیت: به طور منظم به کارکنان در مورد خطرات فیشینگ، مهندسی اجتماعی، و روش‌های محاسباتی ایمن آموزش دهید. کمپین های فیشینگ شبیه سازی شده: برای ارزیابی و بهبود هوشیاری کارکنان، حملات فیشینگ شبیه سازی شده را انجام دهید.
  • نتیجه گیری: هوشیاری و پیش گامی کلیدی است

    کشف باج‌افزار AttackNew به عنوان یادآوری جدی از تهدیدات بی‌وقفه در کمین دنیای دیجیتال عمل می‌کند. مجرمان سایبری به طور مداوم تاکتیک‌های خود را اصلاح می‌کنند و هوشیاری و فعال بودن را برای کاربران و سازمان‌ها بسیار مهم می‌سازند. با پیروی از اقدامات امنیتی ذکر شده، می توانید خطر قربانی شدن با باج افزار را به میزان قابل توجهی کاهش دهید و اطمینان حاصل کنید که داده های شما حتی در مواجهه با حملات پیچیده ایمن باقی می مانند.

    یادداشت باج‌گیری که توسط باج‌افزار AttackNew بر روی دستگاه‌های در معرض خطر انداخته شده است:

    'YOUR PERSONAL ID:

    /!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
    All your important files have been encrypted!

    Your files are safe! Only modified. (RSA+AES)

    ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
    WILL PERMANENTLY CORRUPT IT.
    DO NOT MODIFY ENCRYPTED FILES.
    DO NOT RENAME ENCRYPTED FILES.

    No software available on internet can help you. We are the only ones able to
    solve your problem.

    We gathered highly confidential/personal data. These data are currently stored on
    a private server. This server will be immediately destroyed after your payment.
    If you decide to not pay, we will release your data to public or re-seller.
    So you can expect your data to be publicly available in the near future..

    We only seek money and our goal is not to damage your reputation or prevent
    your business from running.

    You will can send us 2-3 non-important files and we will decrypt it for free
    to prove we are able to give your files back.

    Contact us for price and get decryption software.

    email:
    ithelp01@securitymy.name
    ithelp01@yousheltered.com

    To contact us, create a new free email account on the site: protonmail.com
    IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

    Tor-chat to always be in touch:

    qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion'

    پرطرفدار

    پربیننده ترین

    بارگذاری...