AttackNew Ransomware
Eszközeinek védelme a zsarolóprogramokkal és más rosszindulatú programokkal szemben minden eddiginél fontosabb. A kiberbűnözők folyamatosan kifinomult eszközöket fejlesztenek ki a rendszerekbe való beszivárgás és károk kifejlesztésére, ami jelentős pénzügyi és adatvesztéshez vezet. E fenyegetések közé tartozik az újonnan felfedezett AttackNew Ransomware, amely a hírhedt MedusaLocker család egy hatékony változata. Ez a zsarolóprogram jól példázza a kiberfenyegetések változó természetét, és bizonyítja a robusztus kiberbiztonsági gyakorlatok fontosságát.
Tartalomjegyzék
Az AttackNew Ransomware bemutatása
Az AttackNew Ransomware egy hatalmas fenyegetés, amelyet arra terveztek, hogy titkosítsa a feltört rendszereken lévő fájlokat, és egyedi kiterjesztést, például .attacknew1-et fűz az érintett fájlnevekhez. Például egy 1.doc nevű fájl a titkosítás után 1.doc.attacknew1 néven jelenik meg. A bővítményben szereplő pontos szám változhat, ami a zsarolóprogram különböző változatait jelzi. Ez a zsarolóprogram kifejezetten nagy szervezeteket céloz meg, és kettős zsarolási taktikákat alkalmaz a hatás maximalizálása érdekében.
A titkosítás pusztító hatása
Az AttackNew Ransomware fejlett titkosítási algoritmusokat – RSA és AES – alkalmaz az áldozat fájljainak zárolására. A ransomware szerzői kifejezetten óva intenek attól, hogy megpróbálják megváltoztatni a titkosított fájlokat, illetve ne használjanak harmadik féltől származó visszafejtő eszközöket, mivel ez a fájlok véglegesen visszaállíthatatlanná válhat. Sajnos még a váltságdíj kifizetése esetén sem garantálható, hogy a támadók valóban megadják az adatokhoz való hozzáférés visszaállításához szükséges visszafejtési kulcsokat.
Váltságdíj megjegyzés: súlyos következményekkel járó fenyegetés
A zsarolóprogram „how_to_back.html” címmel váltságdíj-jegyzetet dob a fertőzött rendszerre, és értesíti az áldozatot, hogy cégük hálózatát feltörték. A begyűjtött adatok kiszivárogtatásával vagy online értékesítésével fenyeget, ha a váltságdíjat nem fizetik ki meghatározott időn belül – jellemzően 72 órán belül. A megjegyzés lehetővé teszi az áldozat számára, hogy tesztelje a visszafejtési folyamatot úgy, hogy három, nem alapvető fontosságú titkosított fájlt küld a támadóknak.
Hogyan terjed az AttackNew Ransomware
Az AttackNew, mint sok más ransomware fenyegetés, elsősorban adathalászat és közösségi tervezési technikák révén terjed. A kiberbűnözők a rosszindulatú fájlokat legitim szoftvernek vagy médiának álcázzák, és ráveszik a felhasználókat, hogy töltsék le és hajtsák végre azokat. Ezek a fájlok a következőképpen álcázhatók:
- Futtatható fájlok: (.exe, .run stb.)
- Archívum: (RAR, ZIP, stb.)
- Dokumentumok: (Microsoft Office, Microsoft OneNote, PDF stb.)
A fertőzött fájlok egyikének egyszerű megnyitása eseményláncot aktiválhat, amely lehetővé teszi a zsarolóprogram telepítését a rendszerre.
Közös terjesztési csatornák
- Adathalász e-mailek és üzenetek : A csalárd mellékleteket és linkeket gyakran küldik e-mailben, SMS-ben vagy közösségi médiában, úgy tűnik, hogy legitim forrásból származnak.
- Drive-By Downloads : Ha feltört vagy csalással kapcsolatos webhelyeket keres fel, a rosszindulatú programok automatikusan letölthetők.
- Megbízhatatlan szoftverforrások : A szoftverek nem hivatalos webhelyekről vagy egyenrangú (P2P) hálózatokról való letöltése gyakran teszi ki a felhasználókat a mellékelt rosszindulatú programoknak.
- Hamis szoftverfrissítők : ezek legitim frissítésnek álcázzák magukat, de rosszindulatú programokat telepítenek.
- Rosszindulatú hirdetések : A webhelyeken megjelenő rosszindulatú hirdetések rákattintva rosszindulatú programok letöltéséhez vezethetnek.
Bevált módszerek a zsarolóvírusok elleni védekezés erősítésére
Az olyan kifinomult fenyegetésekkel szembeni védekezéshez, mint az AttackNew Ransomware, a felhasználóknak átfogó biztonsági intézkedéseket kell bevezetniük. Íme a bevált gyakorlatok eszköze védelmének fokozására:
- Rendszeres adatmentések : Gyakori biztonsági mentések: Rendszeresen készítsen biztonsági másolatot a lényeges adatokról egy külső eszközre vagy felhőtárolóra, amely le van választva a fő rendszeréről. Ez biztosítja a fájlok visszaállítását zsarolóvírus-támadás esetén. Verziókezelés: A biztonsági másolatok több verzióját is karbantarthatja, hogy megvédje magát a zsarolóvírusoktól, amelyek esetleg titkosíthatják a biztonsági másolatokat.
- Naprakész biztonsági szoftver : Kártevőirtó eszközök: Telepítsen jó hírű biztonsági szoftvereket valós idejű védelemmel a rosszindulatú programok ellen, és rendszeresen frissítse a legújabb fenyegetésekkel szemben. Tűzfal: Használjon tűzfalat a bejövő és kimenő hálózati forgalom figyelésére és a gyanús kapcsolatok blokkolására.
- Operációs rendszer- és szoftverfrissítések : Javításkezelés: Rendszeresen frissítse operációs rendszerét és az összes telepített szoftvert, hogy javítsa a zsarolóvírusok által kihasználható sebezhetőségeket. Automatikus frissítések: Amikor csak lehetséges, engedélyezze az automatikus frissítéseket, hogy ne hagyja ki a kritikus biztonsági javításokat.
Következtetés: Az éberség és a proaktivitás kulcsfontosságú
Az AttackNew Ransomware felfedezése határozottan emlékeztet a digitális világra leselkedő non-stop fenyegetésekre. A kiberbűnözők folyamatosan finomítják taktikájukat, így a felhasználók és szervezetek számára kiemelten fontos, hogy éberek és proaktívak maradjanak. A vázolt biztonsági gyakorlatok követésével jelentősen csökkentheti annak kockázatát, hogy ransomware áldozatává váljon, és gondoskodjon arról, hogy adatai biztonságban maradjanak, még kifinomult támadások esetén is.
Az AttackNew Ransomware által a feltört eszközökön eldobott váltságdíj a következő:
'YOUR PERSONAL ID:
/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!Your files are safe! Only modified. (RSA+AES)
ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.No software available on internet can help you. We are the only ones able to
solve your problem.We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..We only seek money and our goal is not to damage your reputation or prevent
your business from running.You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.Contact us for price and get decryption software.
email:
ithelp01@securitymy.name
ithelp01@yousheltered.comTo contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.Tor-chat to always be in touch:
qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion'