Uhatietokanta Ransomware AttackNew Ransomware

AttackNew Ransomware

Laitteidesi suojaaminen kiristysohjelmilta ja muilta haittaohjelmauhkilta on tärkeämpää kuin koskaan. Kyberrikolliset kehittävät jatkuvasti kehittyneitä työkaluja tunkeutuakseen ja vahingoittaakseen järjestelmiä, mikä johtaa merkittäviin taloudellisiin ja datan menetyksiin. Näiden uhkien joukossa on äskettäin löydetty AttackNew Ransomware, joka on tehokas muunnelma pahamaineisesta MedusaLocker- perheestä. Tämä kiristysohjelma on esimerkki kyberuhkien kehittyvästä luonteesta ja todistaa vankkojen kyberturvallisuuskäytäntöjen tärkeyden.

AttackNew Ransomwaren julkistaminen

AttackNew Ransomware on valtava uhka, joka on suunniteltu salaamaan tiedostoja vaarantuneissa järjestelmissä ja lisäämään haavoittuvien tiedostojen nimiin ainutlaatuisen laajennuksen, kuten .attacknew1. Esimerkiksi tiedosto nimeltä 1.doc näkyy muodossa 1.doc.attacknew1 salauksen jälkeen. Tarkka numero laajennuksessa voi vaihdella, mikä viittaa eri ransomware-versioihin. Tämä kiristysohjelma kohdistuu erityisesti suuriin organisaatioihin hyödyntäen kaksinkertaista kiristystaktiikkaa maksimoidakseen vaikutuksensa.

Salauksen tuhoisa vaikutus

AttackNew Ransomware käyttää edistyneitä salausalgoritmeja - RSA ja AES - lukitakseen uhrin tiedostot. Kiristysohjelman tekijät varoittavat nimenomaisesti yrittämästä muuttaa salattuja tiedostoja tai käyttämästä kolmannen osapuolen salauksenpurkutyökaluja, koska tämä saattaa tehdä tiedostoista pysyvästi palauttamattomia. Valitettavasti jopa tapauksissa, joissa lunnaat maksetaan, ei ole silti takeita siitä, että hyökkääjät todella tarjoavat salauksen purkuavaimet, jotka ovat tarpeen tietojen palauttamiseksi.

Ransom Huomautus: uhka, jolla on vakavia seurauksia

Kiristysohjelma pudottaa tartunnan saaneeseen järjestelmään lunastusviestin nimeltä "how_to_back.html", joka ilmoittaa uhrille, että heidän yrityksensä verkko on vaarantunut. Se uhkaa vuotaa tai myydä kerätyt tiedot verkossa, jos lunnaita ei makseta määrätyssä ajassa - tyypillisesti 72 tunnissa. Muistiinpanon avulla uhri voi testata salauksen purkuprosessia lähettämällä kolme ei-välttämätöntä salattua tiedostoa hyökkääjille.

Kuinka AttackNew Ransomware leviää

AttackNew, kuten monet muut ransomware-uhat, leviää ensisijaisesti tietojenkalastelu- ja sosiaalisten manipulointitekniikoiden kautta. Kyberrikolliset naamioivat haitalliset tiedostot laillisiksi ohjelmistoiksi tai mediaksi ja huijaavat käyttäjiä lataamaan ja suorittamaan niitä. Nämä tiedostot voidaan naamioida seuraavasti:

  • Suoritettavat tiedostot: (.exe, .run jne.)
  • Arkistot: (RAR, ZIP jne.)
  • Asiakirjat: (Microsoft Office, Microsoft OneNote, PDF jne.)
  • Skriptit: (JavaScript jne.)
  • Pelkästään yhden näistä tartunnan saaneista tiedostoista avaaminen voi aktivoida tapahtumaketjun, joka mahdollistaa kiristysohjelman asennuksen järjestelmään.

    Yhteiset jakelukanavat

    • Tietojenkalasteluviestit ja -viestit : Vilpilliset liitteet ja linkit lähetetään usein sähköpostitse, tekstiviestinä tai sosiaalisessa mediassa, ja ne näyttävät tulevan laillisista lähteistä.
    • Drive-by-lataukset : Kun vierailet vaarantuneille tai petoksiin liittyvillä verkkosivustoilla, haittaohjelmat voidaan ladata automaattisesti.
    • Epäluotettavat ohjelmistolähteet : Ohjelmistojen lataaminen epävirallisista verkkosivustoista tai vertaisverkoista (P2P) altistaa käyttäjät usein haittaohjelmille.
    • Fake Software Updaters : Nämä naamioituvat laillisiksi päivityksiksi, mutta asentavat sen sijaan haittaohjelmia.
    • Haitalliset mainokset : Web-sivustoilla olevat haitalliset mainokset voivat napsautettaessa johtaa haittaohjelmien lataamiseen.

    Parhaat käytännöt, joilla voit vahvistaa puolustustasi kiristysohjelmia vastaan

    Suojautuakseen kehittyneiltä uhilta, kuten AttackNew Ransomwarelta, käyttäjien on otettava käyttöön kattavat turvatoimenpiteet. Tässä on parhaat käytännöt laitteesi suojauksen parantamiseksi:

    1. Säännölliset tietojen varmuuskopiot : Säännölliset varmuuskopiot: Varmuuskopioi säännöllisesti tärkeitä tietoja ulkoiseen laitteeseen tai pilvitallennustilaan, joka on irrotettu pääjärjestelmästäsi. Tämä varmistaa, että voit palauttaa tiedostosi kiristysohjelmahyökkäyksen sattuessa. Versiointi: Ylläpidä useita versioita varmuuskopioistasi suojautuaksesi kiristysohjelmilta, jotka saattavat salata varmuuskopiosi.
    2. Ajantasainen suojausohjelmisto : Haittaohjelmien torjuntatyökalut: Asenna hyvämaineinen tietoturvaohjelmisto, jossa on reaaliaikainen suojaus haittaohjelmia vastaan, ja päivitä se säännöllisesti uusimpien uhkien torjumiseksi. Palomuuri: Käytä palomuuria tulevan ja lähtevän verkkoliikenteen seuraamiseen ja epäilyttävien yhteyksien estämiseen.
    3. Käyttöjärjestelmä- ja ohjelmistopäivitykset : Korjausten hallinta: Päivitä säännöllisesti käyttöjärjestelmäsi ja kaikki asennetut ohjelmistot korjaamaan haavoittuvuuksia, joita kiristysohjelmat voivat hyödyntää. Automaattiset päivitykset: Ota automaattiset päivitykset käyttöön aina kun mahdollista, jotta et menetä tärkeitä tietoturvakorjauksia.
  • Sähköposti- ja verkkoselaushygienia : Ole varovainen linkkien ja liitteiden kanssa: Vältä avaamasta liitteitä tai käyttämästä linkkejä ei-toivotuissa sähköpostiviesteissä tai viesteissä, erityisesti tuntemattomilta lähettäjiltä. Poista makrot käytöstä: Estä haittaohjelmien automaattinen suorittaminen poistamalla makrot käytöstä sähköpostilla vastaanotetuissa asiakirjoissa.
  • Kulunvalvonta ja käyttöoikeuksien hallinta : Rajoita käyttäjän oikeuksia: Rajoita käyttäjien käyttöoikeudet vain tarpeellisiin. Järjestelmänvalvojatason oikeudet tulee myöntää säästeliäästi. Verkon segmentointi: Segmentoi verkkosi rajoittaaksesi kiristysohjelmien leviämistä järjestelmiin.
  • Kouluta ja kouluta työntekijöitä : Turvallisuustietoisuuskoulutus: Kouluta työntekijöitä säännöllisesti tietojenkalastelun vaaroista, sosiaalisen manipuloinnin ja turvallisten tietojenkäsittelymenetelmien vaaroista. Simuloidut tietojenkalastelukampanjat: Suorita simuloituja tietojenkalasteluhyökkäyksiä arvioidaksesi ja parantaaksesi työntekijöiden valppautta.
  • Johtopäätös: Valppaus ja ennakointi ovat tärkeitä

    AttackNew Ransomwaren löytö toimii jyrkänä muistutuksena digitaalisessa maailmassa piilevistä jatkuvasta uhista. Kyberrikolliset jalostavat jatkuvasti taktiikkaansa, mikä tekee käyttäjille ja organisaatioille ensiarvoisen tärkeää pysyä valppaana ja ennakoivasti. Noudattamalla kuvattuja suojauskäytäntöjä voit vähentää merkittävästi riskiä joutua kiristysohjelmien uhriksi ja varmistaa, että tietosi pysyvät turvassa myös kehittyneiden hyökkäysten edessä.

    AttackNew Ransomwaren vaarantuneille laitteille pudottama lunnaita on:

    'YOUR PERSONAL ID:

    /!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
    All your important files have been encrypted!

    Your files are safe! Only modified. (RSA+AES)

    ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
    WILL PERMANENTLY CORRUPT IT.
    DO NOT MODIFY ENCRYPTED FILES.
    DO NOT RENAME ENCRYPTED FILES.

    No software available on internet can help you. We are the only ones able to
    solve your problem.

    We gathered highly confidential/personal data. These data are currently stored on
    a private server. This server will be immediately destroyed after your payment.
    If you decide to not pay, we will release your data to public or re-seller.
    So you can expect your data to be publicly available in the near future..

    We only seek money and our goal is not to damage your reputation or prevent
    your business from running.

    You will can send us 2-3 non-important files and we will decrypt it for free
    to prove we are able to give your files back.

    Contact us for price and get decryption software.

    email:
    ithelp01@securitymy.name
    ithelp01@yousheltered.com

    To contact us, create a new free email account on the site: protonmail.com
    IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

    Tor-chat to always be in touch:

    qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion'

    Trendaavat

    Eniten katsottu

    Ladataan...