AttaccoNuovo Ransomware
Proteggere i tuoi dispositivi da ransomware e altre minacce malware è più cruciale che mai. I criminali informatici sviluppano continuamente strumenti sofisticati per infiltrarsi e danneggiare i sistemi, causando significative perdite finanziarie e di dati. Tra queste minacce c'è il ransomware AttackNew appena scoperto, una potente variante all'interno della famigerata famiglia MedusaLocker . Questo ransomware esemplifica la natura in evoluzione delle minacce informatiche e dimostra l'importanza di solide pratiche di sicurezza informatica.
Sommario
Svelato l'attaccoNuovo ransomware
Il ransomware AttackNew è una minaccia formidabile progettata per crittografare i file sui sistemi compromessi, aggiungendo un'estensione unica come .attacknew1 ai nomi dei file interessati. Ad esempio, un file denominato 1.doc apparirebbe come 1.doc.attacknew1 dopo la crittografia. Il numero esatto nell'estensione potrebbe variare, indicando diverse varianti del ransomware. Questo ransomware prende di mira specificamente le grandi organizzazioni, sfruttando tattiche di doppia estorsione per massimizzare il suo impatto.
L'impatto devastante della crittografia
Il ransomware AttackNew impiega algoritmi di crittografia avanzati, RSA e AES, per bloccare i file della vittima. Gli autori del ransomware mettono esplicitamente in guardia dal tentare di alterare i file crittografati o dall'utilizzare strumenti di decrittazione di terze parti, poiché ciò potrebbe rendere i file irrecuperabili in modo permanente. Sfortunatamente, anche nei casi in cui il riscatto viene pagato, non vi è ancora alcuna garanzia che gli aggressori forniranno effettivamente le chiavi di decrittazione necessarie per ripristinare l'accesso ai dati.
Richiesta di riscatto: una minaccia con conseguenze disastrose
Il ransomware rilascia una nota di riscatto intitolata "how_to_back.html" sul sistema infetto, notificando alla vittima che la rete della sua azienda è stata compromessa. Minaccia di far trapelare o vendere i dati raccolti online se il riscatto non viene pagato entro un periodo di tempo stabilito, in genere 72 ore. La nota consente alla vittima di testare il processo di decrittazione inviando tre file crittografati non essenziali agli aggressori.
Come si diffonde l'attacco Nuovo ransomware
AttackNew, come molte altre minacce ransomware, si diffonde principalmente tramite tecniche di phishing e social engineering. I criminali informatici mascherano i file dannosi come software o media legittimi, inducendo gli utenti a scaricarli ed eseguirli. Questi file possono essere mascherati come:
- File eseguibili: (.exe, .run, ecc.)
- Archivi: (RAR, ZIP, ecc.)
- Documenti: (Microsoft Office, Microsoft OneNote, PDF, ecc.)
La semplice apertura di uno di questi file infetti può attivare una catena di eventi che renderà possibile l'installazione del ransomware nel sistema.
Canali di distribuzione comuni
- Email e messaggi di phishing : allegati e link fraudolenti vengono spesso inviati tramite email, SMS o social media, apparentemente provenienti da fonti legittime.
- Download drive-by : quando si visitano siti web compromessi o correlati a frodi, è possibile che venga scaricato automaticamente del malware.
- Fonti software non affidabili : scaricare software da siti Web non ufficiali o reti peer-to-peer (P2P) spesso espone gli utenti a malware in bundle.
- Falsi programmi di aggiornamento software : si mascherano da aggiornamenti legittimi, ma in realtà installano malware.
- Malvertising : le pubblicità dannose sui siti web possono comportare il download di malware quando vengono cliccate.
Le migliori pratiche per rafforzare la difesa contro il ransomware
Per difendersi da minacce sofisticate come AttackNew Ransomware, gli utenti devono implementare misure di sicurezza complete. Ecco le best practice per migliorare la protezione del tuo dispositivo:
- Backup regolari dei dati : Backup frequenti: esegui regolarmente il backup dei dati essenziali su un dispositivo esterno o su un archivio cloud disconnesso dal sistema principale. In questo modo puoi ripristinare i file in caso di attacco ransomware. Versioning: mantieni più versioni dei backup per proteggerti dai ransomware che potrebbero crittografare i backup.
- Software di sicurezza aggiornato : Strumenti anti-malware: installa un software di sicurezza affidabile con protezione in tempo reale contro il malware e aggiornalo regolarmente per contrastare le minacce più recenti. Firewall: utilizza un firewall per monitorare il traffico di rete in entrata e in uscita e bloccare le connessioni sospette.
- Aggiornamenti del sistema operativo e del software : Gestione delle patch: aggiorna regolarmente il tuo sistema operativo e tutti i software installati per correggere le vulnerabilità che il ransomware può sfruttare. Aggiornamenti automatici: abilita gli aggiornamenti automatici quando possibile per assicurarti di non perdere le patch di sicurezza critiche.
Conclusione: vigilanza e proattività sono fondamentali
La scoperta dell'AttackNew Ransomware funziona come un duro promemoria delle minacce incessanti in agguato nel mondo digitale. I criminali informatici stanno continuamente perfezionando le loro tattiche, rendendo fondamentale per utenti e organizzazioni rimanere vigili e proattivi. Seguendo le pratiche di sicurezza delineate, puoi ridurre significativamente il rischio di cadere vittima del ransomware e garantire che i tuoi dati rimangano al sicuro, anche di fronte ad attacchi sofisticati.
La richiesta di riscatto rilasciata dal ransomware AttackNew sui dispositivi compromessi è:
'YOUR PERSONAL ID:
/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!Your files are safe! Only modified. (RSA+AES)
ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.No software available on internet can help you. We are the only ones able to
solve your problem.We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..We only seek money and our goal is not to damage your reputation or prevent
your business from running.You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.Contact us for price and get decryption software.
email:
ithelp01@securitymy.name
ithelp01@yousheltered.comTo contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.Tor-chat to always be in touch:
qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion'