Net Ransomware

Apsaugoti įrenginius nuo kenkėjiškų programų yra labai svarbu aplinkoje, kurioje kibernetinės grėsmės gali sutrikdyti verslą, atskleisti privačius duomenis ir sukelti didelių finansinių nuostolių. Išpirkos reikalaujanti programinė įranga išlieka viena žalingiausių kenkėjiškų programų formų, nes ji gali užrakinti svarbius failus ir daryti spaudimą aukoms mokėti nusikaltėliams. Neseniai nustatyta grėsmė – išpirkos reikalaujanti programinė įranga – parodo, kaip šiuolaikinės turto prievartavimo kampanijos derina šifravimą, duomenų vagystes ir psichologinį spaudimą, siekiant maksimaliai padidinti žalą.

Grynasis išpirkos reikalaujančių programų sąrašas

„Net Ransomware“ – tai kibernetinio saugumo tyrėjų atrasta failų šifravimo grėsmė. Paleidus pažeistoje sistemoje, kenkėjiška programa nuskaito vertingus duomenis ir užšifruoja failus, kad auka jų negalėtų pasiekti. Po užšifravimo kenkėjiška programa prie pažeistų failų prideda plėtinį „.net6“, nors plėtinio numeris gali skirtis. Pavyzdžiui, failas pavadinimu „1.png“ gali tapti „1.png.net6“, o „2.pdf“ gali būti pervadintas į „2.pdf.net6“.

Šis pervadinimo modelis aiškiai rodo, kad išpirkos reikalaujanti programa baigė šifravimo etapą. Aukos dažnai supranta ataką tik tada, kai nebegalima atidaryti dokumentų, vaizdų, duomenų bazių ir kitų verslui svarbių failų.

Turto prievartavimo taktika ir išpirkos reikalavimai

„Net Ransomware“ pateikia išpirkos raštelį pavadinimu „Recovery_Instructions.html“. Rašte aukoms pranešama, kad jų tinklas buvo pažeistas, o failai užblokuoti. Rašte siekiama sukelti skubos jausmą ir baimę, įspėjant, kad atkūrimo bandymai naudojant trečiųjų šalių įrankius gali negrįžtamai sugadinti užšifruotus duomenis.

Kaip ir daugelis šiuolaikinių išpirkos reikalaujančių virusų šeimų, „Net“ taip pat teigia pavogę slaptą informaciją prieš užšifruodami failus. Užpuolikai grasina nutekinti arba parduoti pavogtus duomenis, jei nebus sumokėta. Šis „dvigubo išpirkos reikalavimo“ metodas padidina spaudimą organizacijoms, kurios gali bijoti reguliavimo pasekmių, žalos reputacijai ar konfidencialių įrašų atskleidimo.

Aukos raginamos susisiekti su užpuolikais per „Tor“ pagrindu veikiančią svetainę arba el. paštu, naudojant tokius adresus kaip support@gneecher.com ir support@3dsservice.com. Nusikaltėliai taip pat teigia, kad išpirkos kaina padidės, jei nebus susisiekta per 72 valandas – ši taktika skirta priversti priimti skubotus sprendimus.

Kodėl mokėti išpirką yra rizikinga

Nors išpirkos reikalaujančių programų operatoriai žada iššifravimo įrankius po apmokėjimo, nėra jokios garantijos, kad jie tesės šiuos pažadus. Daugelis aukų sumoka ir nieko negauna, gauna sugedusius įrankius arba vėliau vėl tampa taikiniu.
Mokėjimai taip pat finansuoja nusikalstamas operacijas ir skatina būsimus išpuolius.
Saugesnis atkūrimo būdas paprastai grindžiamas švariomis, nepažeistomis atsarginėmis kopijomis. Jei yra patikimos atsarginės kopijos ir užkratas yra visiškai pašalintas, organizacijos gali atkurti sistemas nesiderėdamos su užpuolikais.

Kaip tikėtina, kad plinta išpirkos reikalaujanti programa

Išpirkos reikalaujanti programinė įranga gali pasiekti sistemas keliais įprastais užkrato kanalais. Grėsmių kūrėjai dažnai naudojasi apgaulingais perdavimo metodais, kurie išnaudoja pasitikėjimą, skubumą arba silpnas saugumo kontrolės priemones.

  • Kenkėjiški el. laiškų priedai arba nuorodos, užmaskuotos kaip sąskaitos faktūros, pranešimai arba bendrinami dokumentai
  • Netikri programinės įrangos atnaujinimai, piratinės programos, nulaužtos programos ir raktų generatoriai
  • Pasenusių programinės įrangos pažeidžiamumų išnaudojimas
  • Užkrėsti USB diskai ir pažeistos svetainės
  • Kenkėjiška reklama, failų bendrinimas tarp lygiaverčių sistemų ir neoficialūs atsisiuntimo portalai
  • Kenkėjiški failai, paslėpti ZIP/RAR archyvuose, scenarijuose, PDF failuose arba „Office“ dokumentuose

Kai vartotojas atidaro kenkėjišką failą arba pažeidžiama sistema, išpirkos reikalaujanti programa gali būti paleista ir pradėti šifruoti duomenis.

Stipriausia apsauga nuo kenkėjiškų programų ir išpirkos reikalaujančių programų

Geriausia apsaugos strategija apjungia prevenciją, aptikimą ir atkūrimo pasirengimą. Vartotojai ir organizacijos turėtų nuolat atnaujinti operacines sistemas, naršykles ir programas, kad žinomomis pažeidžiamybėmis nebūtų lengva pasinaudoti. Apsaugos programinė įranga su realaus laiko apsauga turėtų likti aktyvi ir tinkamai sukonfigūruota visuose įrenginiuose.

Atsarginės kopijos yra viena svarbiausių apsaugos priemonių. Svarbūs duomenys turėtų būti reguliariai kopijuojami į neprisijungusias arba debesies vietas, kurių negali tiesiogiai pakeisti išpirkos reikalaujanti programinė įranga. Atsarginių kopijų atkūrimas taip pat turėtų būti periodiškai testuojamas, nes netinkamos naudoti atsarginės kopijos avariniu atveju yra mažai vertingos.

Lygiai taip pat svarbu būti atsargiems siunčiant el. laiškus. Prieš atidarant visada reikia patikrinti netikėtus priedus, skubius mokėjimo prašymus ir įtartinas nuorodas. Darbuotojų informavimo mokymai labai sumažina sukčiavimo kampanijų sėkmės rodiklį.

Prieigos kontrolė taip pat svarbi. Vartotojai turėtų vengti kasdienio administratoriaus paskyrų naudojimo, o organizacijos turėtų taikyti stiprius slaptažodžius kartu su daugiafaktoriniu autentifikavimu. Tinklo segmentavimas gali apriboti išpirkos reikalaujančių programų judėjimą tarp sistemų, jei vienas kompiuteris užkrėstas.

  • Nedelsdami pataisykite programinę įrangą ir, jei įmanoma, įjunkite automatinius atnaujinimus
  • Naudokite patikimą galinių taškų apsaugą ir užkardos valdiklius
  • Kurkite kelias atsargines kopijas, įskaitant bent vieną neprisijungus naudojamą kopiją
  • Apribokite teises ir įjunkite daugiafaktorinį autentifikavimą
  • Mokykite vartotojus atpažinti sukčiavimo ir socialinės inžinerijos bandymus

Galutinis vertinimas

„Net Ransomware“ virusai atspindi kibernetinio išpirkos reikalavimo evoliuciją: vien failų šifravimas nebėra vienintelė grėsmė, nes duomenų vagystės ir laiku apribota spaudimo taktika dabar yra standartinės prievartos priemonės. Greitas izoliavimas, profesionalus incidentų reagavimas ir patikimos atsarginės kopijos paprastai yra veiksmingiausi atsakymai. Tačiau stipriausia gynyba yra aktyvi saugumo higiena, kuri sumažina užkrato tikimybę dar prieš užpuolikams įsitvirtinant.

System Messages

The following system messages may be associated with Net Ransomware:

YOUR PERSONAL ID:
-
/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
ALL YOUR IMPORTANT FILES HAVE BEEN ENCRYPTED!

YOUR FILES ARE SAFE! JUST MODIFIED ONLY. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMENANTLY DESTROY YOUR FILE.
DO NOT MODIFY ENCRYPTED FILES. DO NOT RENAME ENCRYPTED FILES.

NO SOFTWARE AVAILABLE ON INTERNET CAN HELP YOU. WE ONLY HAVE
SOLUTION TO YOUR PROBLEM.

WE GATHERED HIGHLY CONFIDENTIAL/PERSORNAL DATA. THESE DATA
ARE CURRENTLY STORED ON A PRIVATE SERVER. THIS SERVER WILL BE
IMMEDIATELY DESTROYED AFTER YOUR PAYMENT. WE ONLY SEEK MONEY
AND DO NOT WANT TO DAMAGE YOUR REPUTATION. IF YOU DECIDE TO
NOT PAY, WE WILL RELEASE THIS DATA TO PUBLIC OR RE-SELLER.

YOU WILL CAN SEND US 2-3 NON-IMPORTANT FILES AND WE WILL
DECRYPT IT FOR FREE TO PROVE WE ARE ABLE TO GIVE YOUR FILES
BACK.

Contact us for price and get decryption software.

hxxp://gvlay6u4g53rxdi5.onion/8-5fPbb8haRSWCILsmdknwIN7BHklxUW97-BQNqegh7ThKpIKWP513F8ZnQEnxhZt7L
* Note that this server is available via Tor browser only

Follow the instructions to open the link:
1. Type the addres "hxxps://www.torproject.org" in your Internet browser. It opens the Tor site.
2. Press "Download Tor", then press "Download Tor Browser Bundle", install and run it.
3. Now you have Tor browser. In the Tor Browser open "{{URL}}".
4. Start a chat and follow the further instructions.

If you can't use the above link, use the email:
support@gneecher.com
support@3dsservice.com
MAKE CONTACT AS SOON AS POSSIBLE. YOUR DECRYPTION KEY IS ONLY STORED
TEMPORARLY. IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

Susiję įrašai

Tendencijos

Labiausiai žiūrima

Įkeliama...