Threat Database Ransomware Neon Ransomware

Neon Ransomware

Cybersikkerhetsforskere har nylig oppdaget en ny løsepengevaretrussel kalt Neon. I likhet med annen malware av sitt slag, opererer Neon ved å kryptere filer på offerets datamaskin når den infiltrerer systemet. Ransomware endrer de originale filnavnene ved å legge til utvidelsen '.neon' til dem. For eksempel vil en fil med navnet '1.pdf' bli transformert til '1.pdf.neon', mens '2.doc' vil bli '2.doc.neon' og så videre. I tillegg genererer Neon en løsepengenota i form av en tekstfil kalt '_readme.txt' på den kompromitterte enheten.

Det er verdt å merke seg at Neon Ransomware tilhører STOP/Djvu -familien av løsepengevare, noe som antyder muligheten for at annen truende programvare finnes på de berørte enhetene. Faktisk har operatører kjent for å distribuere STOP/Djvu-varianter også blitt observert som distribuerer informasjonstyvere som RedLine og Vidar på kompromitterte systemer.

Neon Ransomware presser sine ofre for penger

Etter å ha undersøkt løsepengene som de kriminelle har lagt igjen, blir det tydelig at personer som ønsker å gjenvinne kontrollen over de krypterte filene sine, er tvunget til å betale for et dekrypteringsprogram og en unik nøkkel. Notatet spesifiserer at ofre har en begrenset tidsramme for å benytte seg av en rabatt på $490 ved å kontakte angriperne via e-post innen 72 timer. Imidlertid vil manglende overholdelse innen denne perioden resultere i hele betalingsbeløpet på $980.

Løsepengene gir to e-postadresser som kommunikasjonsmidler med angriperne: 'support@freshmail.top' og 'datarestorehelp@airmail.cc.' Ofre anbefales sterkt å bruke disse e-postadressene for å etablere kontakt med gjerningsmennene og gjøre nødvendige ordninger for betalingen og påfølgende dekrypteringsprosessen.

Det er avgjørende å erkjenne at forsøk på å gjenopprette de krypterte filene uten dekrypteringsverktøyene angriperne har levert er en uvanlig forekomst. Derfor anbefales det ikke å gi etter for løsepengekravene, siden det ikke er noen garanti for at angriperne faktisk vil levere dekrypteringsverktøyene selv etter at løsepengene er betalt.

Etabler tilstrekkelige defensive tiltak for å beskytte enhetene og dataene dine mot ransomware-trusler

For å beskytte dataene sine mot løsepengevaretrusler, kan brukere implementere et omfattende sett med sikkerhetstiltak. Disse tiltakene innebærer å ta i bruk en proaktiv tilnærming for å forbedre deres generelle cybersikkerhetsstilling. For det første er det avgjørende å opprettholde oppdatert antivirus- og anti-malware-programvare på alle enheter. Regelmessig oppdatering av disse sikkerhetsløsningene sikrer beskyttelse mot kjente løsepengevarevarianter og annen truende programvare.

I tillegg kan det å være forsiktig når du surfer på internett og unngå mistenkelige nettsteder eller klikke på ukjente lenker og vedlegg bidra til å forhindre utilsiktet nedlasting av løsepengeprogramvare. Det er viktig å være på vakt mot phishing-e-poster og avstå fra å åpne vedlegg eller gi sensitiv informasjon som svar på uønskede forespørsler.

Regelmessig sikkerhetskopiering av betydelige data til offline- eller skylagring er et avgjørende skritt for å dempe virkningen av et løsepenge-angrep. Ved å lage sikkerhetskopier kan brukere gjenopprette filene sine uten å måtte betale løsepenger. Sikkerhetskopiene må imidlertid lagres sikkert og atskilt fra det primære nettverket for å forhindre at de kompromitteres under et angrep.

Implementering av sterke og unike passord for alle kontoer, sammen med å aktivere tofaktorautentisering når det er mulig, legger til et ekstra sikkerhetsbelegg for å forhindre uautorisert tilgang til sensitive data. Regelmessig oppdatering og oppdatering av operativsystemer og applikasjoner er også viktig for å løse sårbarheter som angripere kan utnytte.

Å utdanne seg om de siste løsepengevaretrendene, teknikkene og forebyggingsstrategiene er nøkkelen til å holde seg informert og implementere effektive sikkerhetstiltak. Brukere bør holde seg à jour med beste praksis for sikkerhet og vurdere å søke profesjonelle råd når det gjelder å sikre sine digitale miljøer.

Ved å ta i bruk en flerlags sikkerhetstilnærming, holde seg informert og være proaktiv, kan brukere redusere risikoen for å bli ofre for løsepengevareangrep betraktelig og beskytte verdifulle data fra å bli kryptert og holdt som gisler.

Løsepengenotatet Neon Ransomware etterlater til ofrene sine er:

'MERK FØLGENDE!

Ikke bekymre deg, du kan returnere alle filene dine!
Alle filene dine som bilder, databaser, dokumenter og annet viktig
er kryptert med sterkeste kryptering og unik nøkkel.
Den eneste metoden for å gjenopprette filer er å kjøpe dekrypteringsverktøy og unik nøkkel for deg.
Denne programvaren vil dekryptere alle dine krypterte filer.
Hvilke garantier har du?
Du kan sende en av dine krypterte filer fra din PC og vi dekrypterer den gratis.
Men vi kan dekryptere bare 1 fil gratis. Filen må ikke inneholde verdifull informasjon.
Du kan få og se videooversikt dekrypteringsverktøy:
hxxps://we.tl/t-3q8YguI9qh
Prisen på privat nøkkel og dekrypteringsprogramvare er $980.
Rabatt 50 % tilgjengelig hvis du kontakter oss de første 72 timene, den prisen for deg er $490.
Vær oppmerksom på at du aldri vil gjenopprette dataene dine uten betaling.
Sjekk e-posten "Spam" eller "Junk"-mappen hvis du ikke får svar mer enn 6 timer.

For å få denne programvaren må du skrive på e-posten vår:
support@freshmail.top

Reserver e-postadresse for å kontakte oss:
datarestorehelp@airmail.cc

Din personlige ID:'

Trender

Mest sett

Laster inn...