AttackNew Ransomware
Det er viktigere enn noen gang å beskytte enhetene dine mot løsepengevare og andre trusler mot skadelig programvare. Nettkriminelle utvikler kontinuerlig sofistikerte verktøy for å infiltrere og skade systemer, noe som fører til betydelige økonomiske og datatap. Blant disse truslene er den nyoppdagede AttackNew Ransomware, en potent variant innenfor den beryktede MedusaLocker -familien. Denne løsepengevaren eksemplifiserer utviklingen av cybertrusler og beviser viktigheten av robust cybersikkerhetspraksis.
Innholdsfortegnelse
Avduking av AttackNew Ransomware
AttackNew Ransomware er en formidabel trussel designet for å kryptere filer på kompromitterte systemer, ved å legge til en unik utvidelse som .attacknew1 til de berørte filnavnene. For eksempel vil en fil med navnet 1.doc vises som 1.doc.attacknew1 etter kryptering. Det nøyaktige antallet i utvidelsen kan variere, noe som indikerer forskjellige varianter av løsepengevaren. Denne løsepengevaren retter seg spesifikt mot store organisasjoner, og utnytter taktikk med dobbel utpressing for å maksimere effekten.
Den ødeleggende effekten av kryptering
AttackNew Ransomware bruker avanserte krypteringsalgoritmer – RSA og AES – for å låse offerets filer. Ransomware-forfatterne advarer eksplisitt mot å forsøke å endre de krypterte filene eller bruke tredjeparts dekrypteringsverktøy, da dette kan gjøre filene permanent uopprettelige. Dessverre, selv i tilfeller der løsepenger er betalt, er det fortsatt ingen garanti for at angriperne faktisk vil gi dekrypteringsnøklene som er nødvendige for å gjenopprette tilgangen til dataene.
Løsepengernotat: En trussel med forferdelige konsekvenser
Løsepengevaren sender en løsepengenotat med tittelen 'how_to_back.html' på det infiserte systemet, og varsler offeret om at selskapets nettverk har blitt kompromittert. Den truer med å lekke eller selge de innhøstede dataene på nettet hvis løsepengene ikke betales innen en fastsatt tid - vanligvis 72 timer. Notatet lar offeret teste dekrypteringsprosessen ved å sende tre ikke-essensielle krypterte filer til angriperne.
Hvordan AttackNew Ransomware sprer seg
AttackNew, som mange andre løsepengevare-trusler, sprer seg først og fremst gjennom phishing og sosiale ingeniørteknikker. Nettkriminelle skjuler ondsinnede filer som legitim programvare eller media, og lurer brukere til å laste ned og kjøre dem. Disse filene kan være forkledd som:
- Kjørbare filer: (.exe, .run, etc.)
- Arkiv: (RAR, ZIP, etc.)
- Dokumenter: (Microsoft Office, Microsoft OneNote, PDF, etc.)
Bare å åpne en av disse infiserte filene kan aktivere en kjede av hendelser som vil gjøre det mulig å installere løsepengevaren på systemet.
Vanlige distribusjonskanaler
- Phishing-e-poster og meldinger : Uredelige vedlegg og lenker sendes ofte via e-post, SMS eller sosiale medier, og ser ut til å komme fra legitime kilder.
- Drive-By-nedlastinger : Når du besøker kompromitterte eller svindelrelaterte nettsteder, kan skadelig programvare lastes ned automatisk.
- Upålitelige programvarekilder : Nedlasting av programvare fra uoffisielle nettsteder eller Peer-to-Peer (P2P)-nettverk utsetter ofte brukere for medfølgende skadelig programvare.
- Falske programvareoppdateringer : Disse utgir seg som legitime oppdateringer, men installerer skadelig programvare i stedet.
- Malvertising : Ondsinnede annonser på nettsteder kan føre til nedlasting av skadelig programvare når de klikkes.
Beste praksis for å styrke forsvaret ditt mot løsepengeprogramvare
For å forsvare seg mot sofistikerte trusler som AttackNew Ransomware, må brukere implementere omfattende sikkerhetstiltak. Her er de beste fremgangsmåtene for å forbedre enhetens beskyttelse:
- Vanlige sikkerhetskopier av data : Hyppige sikkerhetskopier: Sikkerhetskopier essensielle data regelmessig til en ekstern enhet eller skylagring som er koblet fra hovedsystemet. Dette sikrer at du kan gjenopprette filene dine i tilfelle et løsepengeangrep. Versjonskontroll: Oppretthold flere versjoner av sikkerhetskopiene dine for å beskytte mot løsepengeprogramvare som kan kryptere sikkerhetskopiene dine.
- Oppdatert sikkerhetsprogramvare : Anti-Malware-verktøy: Installer anerkjent sikkerhetsprogramvare med sanntidsbeskyttelse mot skadelig programvare og oppdater den regelmessig for å motvirke de siste truslene. Brannmur: Bruk en brannmur for å overvåke innkommende og utgående nettverkstrafikk og blokkere mistenkelige tilkoblinger.
- Operativsystem og programvareoppdateringer : Patch Management: Oppgrader regelmessig operativsystemet og all installert programvare for å lappe sårbarheter som løsepengeprogramvare kan utnytte. Automatiske oppdateringer: Aktiver automatiske oppdateringer når det er mulig for å sikre at du ikke går glipp av kritiske sikkerhetsoppdateringer.
Konklusjon: årvåkenhet og proaktivitet er nøkkelen
Oppdagelsen av AttackNew Ransomware fungerer som en sterk påminnelse om de ustanselige truslene som lurer i den digitale verden. Cyberkriminelle finpusser kontinuerlig taktikken sin, noe som gjør det avgjørende for brukere og organisasjoner å være årvåkne og proaktive. Ved å følge den skisserte sikkerhetspraksisen kan du redusere risikoen for å bli offer for løsepengevare betraktelig og sikre at dataene dine forblir sikre, selv i møte med sofistikerte angrep.
Løsepengene som ble sendt av AttackNew Ransomware på de kompromitterte enhetene er:
'YOUR PERSONAL ID:
/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!Your files are safe! Only modified. (RSA+AES)
ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.No software available on internet can help you. We are the only ones able to
solve your problem.We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..We only seek money and our goal is not to damage your reputation or prevent
your business from running.You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.Contact us for price and get decryption software.
email:
ithelp01@securitymy.name
ithelp01@yousheltered.comTo contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.Tor-chat to always be in touch:
qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion'