AttackNew Ransomware
Įrenginių apsauga nuo išpirkos reikalaujančių programų ir kitų kenkėjiškų programų grėsmių yra svarbiau nei bet kada anksčiau. Kibernetiniai nusikaltėliai nuolat kuria sudėtingas priemones, skirtas įsiskverbti ir sugadinti sistemas, todėl patiria didelių finansinių ir duomenų praradimų. Tarp šių grėsmių yra naujai atrasta „AttackNew Ransomware“ – galingas variantas garsiojoje MedusaLocker šeimoje. Ši išpirkos reikalaujanti programinė įranga parodo besikeičiantį kibernetinių grėsmių pobūdį ir įrodo patikimos kibernetinio saugumo praktikos svarbą.
Turinys
„AttackNew Ransomware“ pristatymas
AttackNew Ransomware yra didžiulė grėsmė, skirta šifruoti failus pažeistose sistemose, prie paveiktų failų pavadinimų pridedant unikalų plėtinį, pvz., .attacknew1. Pavyzdžiui, failas pavadinimu 1.doc po šifravimo būtų rodomas kaip 1.doc.attacknew1. Tikslus skaičius plėtinyje gali skirtis, nurodant skirtingus išpirkos reikalaujančios programos variantus. Ši išpirkos reikalaujanti programinė įranga yra specialiai skirta didelėms organizacijoms, naudodama dvigubo turto prievartavimo taktiką, kad padidintų savo poveikį.
Pražūtingas šifravimo poveikis
„AttackNew Ransomware“ naudoja pažangius šifravimo algoritmus – RSA ir AES – aukos failams užrakinti. Išpirkos reikalaujančios programinės įrangos autoriai aiškiai įspėja nebandyti pakeisti užšifruotų failų arba naudoti trečiųjų šalių iššifravimo įrankius, nes dėl to failai gali būti visam laikui neatkuriami. Deja, net ir tais atvejais, kai išpirka yra sumokėta, vis tiek nėra garantijos, kad užpuolikai tikrai pateiks iššifravimo raktus, reikalingus prieigai prie duomenų atkurti.
Išpirkos pastaba: grėsmė su siaubingomis pasekmėmis
Išpirkos reikalaujanti programa numeta ant užkrėstos sistemos išpirkos raštelį pavadinimu „how_to_back.html“, pranešdama aukai, kad jų įmonės tinklas buvo pažeistas. Jei išpirka nebus sumokėta per numatytą laiką – paprastai per 72 valandas, tai grasina nutekinti arba parduoti surinktus duomenis internete. Užrašas leidžia aukai išbandyti iššifravimo procesą, nusiuntant tris neesminius užšifruotus failus užpuolikams.
Kaip AttackNew Ransomware plinta
„AttackNew“, kaip ir daugelis kitų „ransomware“ grėsmių, pirmiausia plinta per sukčiavimo ir socialinės inžinerijos metodus. Kibernetiniai nusikaltėliai užmaskuoja kenkėjiškus failus kaip teisėtą programinę įrangą ar laikmeną, verčia vartotojus juos atsisiųsti ir vykdyti. Šie failai gali būti užmaskuoti kaip:
- Vykdomieji failai: (.exe, .run ir kt.)
- Archyvai: (RAR, ZIP ir kt.)
- Dokumentai: („Microsoft Office“, „Microsoft OneNote“, PDF ir kt.)
Paprasčiausiai atidarius vieną iš šių užkrėstų failų, gali suaktyvėti įvykių grandinė, kuri leis sistemoje įdiegti išpirkos reikalaujančią programinę įrangą.
Bendrieji platinimo kanalai
- Sukčiavimo el. laiškai ir pranešimai : apgaulingi priedai ir nuorodos dažnai siunčiami el. paštu, SMS žinutėmis arba socialinėje žiniasklaidoje, atrodo, kad yra iš teisėtų šaltinių.
- Atsisiuntimai pagal diską : lankantis pažeistose arba su sukčiavimu susijusiose svetainėse, kenkėjiškos programos gali būti automatiškai atsisiunčiamos.
- Nepatikimi programinės įrangos šaltiniai : atsisiunčiant programinę įrangą iš neoficialių svetainių arba lygiaverčių (P2P) tinklų, vartotojai dažnai susiduria su kenkėjiškomis programomis.
- Netikros programinės įrangos atnaujinimai : jie maskuojasi kaip teisėti naujinimai, tačiau vietoj to įdiegia kenkėjiškas programas.
- Kenkėjiška reklama : dėl kenkėjiškų skelbimų svetainėse spustelėjus gali būti atsisiunčiama kenkėjiškų programų.
Geriausia praktika, kaip sustiprinti apsaugą nuo išpirkos reikalaujančių programų
Norėdami apsisaugoti nuo sudėtingų grėsmių, tokių kaip AttackNew Ransomware, vartotojai turi įgyvendinti visapusiškas saugumo priemones. Štai geriausia praktika, kaip pagerinti įrenginio apsaugą:
- Reguliarios duomenų atsarginės kopijos : dažnos atsarginės kopijos: reguliariai kurkite atsargines svarbiausių duomenų kopijas išoriniame įrenginyje arba debesies saugykloje, kuri yra atjungta nuo pagrindinės sistemos. Tai užtikrina, kad galėsite atkurti failus išpirkos reikalaujančios programinės įrangos atakos atveju. Versijų kūrimas: palaikykite kelias atsarginių kopijų versijas, kad apsisaugotumėte nuo išpirkos reikalaujančių programų, kurios gali užšifruoti jūsų atsargines kopijas.
- Naujausia saugos programinė įranga : kovos su kenkėjiškomis programomis įrankiai: įdiekite patikimą saugos programinę įrangą su apsauga realiuoju laiku nuo kenkėjiškų programų ir reguliariai atnaujinkite ją, kad kovotumėte su naujausiomis grėsmėmis. Ugniasienė: naudokite užkardą, kad stebėtumėte gaunamą ir išeinantį tinklo srautą ir blokuotumėte įtartinus ryšius.
- Operacinės sistemos ir programinės įrangos naujiniai : pataisų valdymas: reguliariai atnaujinkite operacinę sistemą ir visą įdiegtą programinę įrangą, kad pataisytumėte pažeidžiamumus, kuriuos gali išnaudoti išpirkos reikalaujančios programos. Automatiniai naujinimai: kai tik įmanoma, įjunkite automatinius naujinimus, kad nepraleistumėte svarbių saugos pataisų.
Išvada: svarbiausia yra budrumas ir iniciatyvumas
„AttackNew Ransomware“ atradimas veikia kaip ryškus priminimas apie nuolatines skaitmeniniame pasaulyje tykančias grėsmes. Kibernetiniai nusikaltėliai nuolat tobulina savo taktiką, todėl vartotojams ir organizacijoms itin svarbu išlikti budriems ir iniciatyviems. Laikydamiesi aprašytų saugos praktikų, galite žymiai sumažinti riziką tapti išpirkos reikalaujančios programinės įrangos auka ir užtikrinti, kad jūsų duomenys išliktų saugūs net sudėtingų atakų atveju.
„AttackNew Ransomware“ numetė išpirkos raštelį ant pažeistų įrenginių:
'YOUR PERSONAL ID:
/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!Your files are safe! Only modified. (RSA+AES)
ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.No software available on internet can help you. We are the only ones able to
solve your problem.We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..We only seek money and our goal is not to damage your reputation or prevent
your business from running.You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.Contact us for price and get decryption software.
email:
ithelp01@securitymy.name
ithelp01@yousheltered.comTo contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.Tor-chat to always be in touch:
qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion'