Bedreigingsdatabase Ransomware AanvalNieuwe Ransomware

AanvalNieuwe Ransomware

Het beschermen van uw apparaten tegen ransomware en andere malwarebedreigingen is belangrijker dan ooit. Cybercriminelen ontwikkelen voortdurend geavanceerde tools om systemen te infiltreren en te beschadigen, wat leidt tot aanzienlijke financiële en dataverliezen. Een van deze bedreigingen is de onlangs ontdekte AttackNew Ransomware, een krachtige variant binnen de beruchte MedusaLocker -familie. Deze ransomware is een voorbeeld van de evoluerende aard van cyberbedreigingen en bewijst het belang van robuuste cybersecuritypraktijken.

Onthulling van de aanvalNieuwe ransomware

De AttackNew Ransomware is een formidabele bedreiging die is ontworpen om bestanden op gecompromitteerde systemen te versleutelen, door een unieke extensie zoals .attacknew1 toe te voegen aan de getroffen bestandsnamen. Bijvoorbeeld, een bestand met de naam 1.doc zou na versleuteling verschijnen als 1.doc.attacknew1. Het exacte nummer in de extensie kan variëren, wat duidt op verschillende varianten van de ransomware. Deze ransomware richt zich specifiek op grote organisaties, waarbij dubbele afpersingstactieken worden gebruikt om de impact ervan te maximaliseren.

De verwoestende impact van encryptie

De AttackNew Ransomware gebruikt geavanceerde encryptie-algoritmen—RSA en AES—om de bestanden van het slachtoffer te vergrendelen. De auteurs van de ransomware waarschuwen expliciet tegen pogingen om de versleutelde bestanden te wijzigen of om decryptietools van derden te gebruiken, omdat dit de bestanden permanent onherstelbaar zou kunnen maken. Helaas is er, zelfs in gevallen waarin het losgeld wordt betaald, nog steeds geen garantie dat de aanvallers daadwerkelijk de decryptiesleutels verstrekken die nodig zijn om de toegang tot de gegevens te herstellen.

Losgeldbrief: een bedreiging met ernstige gevolgen

De ransomware laat een losgeldnotitie met de titel 'how_to_back.html' achter op het geïnfecteerde systeem, waarin het slachtoffer wordt geïnformeerd dat het netwerk van zijn bedrijf is gecompromitteerd. Het dreigt de verzamelde gegevens online te lekken of te verkopen als het losgeld niet binnen een bepaalde tijd wordt betaald, meestal 72 uur. De notitie stelt het slachtoffer in staat het decryptieproces te testen door drie niet-essentiële gecodeerde bestanden naar de aanvallers te sturen.

Hoe de aanvalNieuwe ransomware verspreidt zich

AttackNew verspreidt zich, net als veel andere ransomware-bedreigingen, voornamelijk via phishing- en social engineeringtechnieken. Cybercriminelen vermommen kwaadaardige bestanden als legitieme software of media en misleiden gebruikers om ze te downloaden en uit te voeren. Deze bestanden kunnen worden vermomd als:

  • Uitvoerbare bestanden: (.exe, .run, etc.)
  • Archieven: (RAR, ZIP, etc.)
  • Documenten: (Microsoft Office, Microsoft OneNote, PDF, enz.)
  • Scripts: (JavaScript, enz.)
  • Alleen al het openen van een van deze geïnfecteerde bestanden kan een reeks gebeurtenissen in gang zetten die de installatie van de ransomware op het systeem mogelijk maken.

    Veelvoorkomende distributiekanalen

    • Phishing-e-mails en -berichten : frauduleuze bijlagen en links worden vaak via e-mail, sms of sociale media verzonden en lijken afkomstig te zijn van betrouwbare bronnen.
    • Drive-By-downloads : Wanneer u gecompromitteerde of frauduleuze websites bezoekt, kan malware automatisch worden gedownload.
    • Onbetrouwbare softwarebronnen : het downloaden van software van niet-officiële websites of peer-to-peer (P2P)-netwerken stelt gebruikers vaak bloot aan gebundelde malware.
    • Nep-software-updaters : deze doen zich voor als legitieme updates, maar installeren in plaats daarvan malware.
    • Malvertising : Kwaadaardige advertenties op websites kunnen leiden tot malwaredownloads wanneer erop wordt geklikt.

    Beste praktijken om uw verdediging tegen ransomware te versterken

    Om zich te verdedigen tegen geavanceerde bedreigingen zoals de AttackNew Ransomware, moeten gebruikers uitgebreide beveiligingsmaatregelen implementeren. Hier zijn de beste werkwijzen om de bescherming van uw apparaat te verbeteren:

    1. Regelmatige gegevensback-ups : Regelmatige back-ups: Maak regelmatig een back-up van essentiële gegevens naar een extern apparaat of cloudopslag die is losgekoppeld van uw hoofdsysteem. Dit zorgt ervoor dat u uw bestanden kunt herstellen in geval van een ransomware-aanval. Versiebeheer: Onderhoud meerdere versies van uw back-ups om te beschermen tegen ransomware die uw back-ups zou kunnen versleutelen.
    2. Up-to-date beveiligingssoftware : Anti-malwaretools: Installeer betrouwbare beveiligingssoftware met realtime bescherming tegen malware en werk deze regelmatig bij om de nieuwste bedreigingen tegen te gaan. Firewall: Gebruik een firewall om inkomend en uitgaand netwerkverkeer te controleren en verdachte verbindingen te blokkeren.
    3. Besturingssysteem en software-updates : Patchbeheer: Werk uw besturingssysteem en alle geïnstalleerde software regelmatig bij om kwetsbaarheden te patchen die ransomware kan misbruiken. Automatische updates: Schakel automatische updates in wanneer dat mogelijk is om ervoor te zorgen dat u geen kritieke beveiligingspatches mist.
  • E-mail en webbrowsinghygiëne : wees voorzichtig met links en bijlagen: open geen bijlagen of ga niet in op links in ongevraagde e-mails of berichten, vooral niet van onbekende afzenders. Schakel macro's uit: schakel macro's uit in documenten die via e-mail zijn ontvangen om te voorkomen dat malware automatisch wordt uitgevoerd.
  • Toegangscontrole en Privilege Management : Beperk gebruikersrechten: Beperk gebruikersrechten tot alleen wat nodig is. Rechten op beheerdersniveau moeten spaarzaam worden verleend. Netwerksegmentatie: Segmenteer uw netwerk om de verspreiding van ransomware over systemen te beperken.
  • Educate and Train Employees : Security Awareness Training: Train medewerkers regelmatig over de gevaren van phishing, social engineering en veilige computerpraktijken. Simulated Phishing Campaigns: Voer gesimuleerde phishingaanvallen uit om de waakzaamheid van medewerkers te beoordelen en te verbeteren.
  • Conclusie: waakzaamheid en proactiviteit zijn de sleutel

    De ontdekking van de AttackNew Ransomware is een duidelijke herinnering aan de non-stop bedreigingen die op de loer liggen in de digitale wereld. Cybercriminelen verfijnen voortdurend hun tactieken, waardoor het voor gebruikers en organisaties van het grootste belang is om waakzaam en proactief te blijven. Door de geschetste beveiligingspraktijken te volgen, kunt u het risico om slachtoffer te worden van ransomware aanzienlijk verkleinen en ervoor zorgen dat uw gegevens veilig blijven, zelfs bij geavanceerde aanvallen.

    De losgeldbrief die de AttackNew Ransomware op de gecompromitteerde apparaten heeft achtergelaten, luidt:

    'YOUR PERSONAL ID:

    /!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
    All your important files have been encrypted!

    Your files are safe! Only modified. (RSA+AES)

    ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
    WILL PERMANENTLY CORRUPT IT.
    DO NOT MODIFY ENCRYPTED FILES.
    DO NOT RENAME ENCRYPTED FILES.

    No software available on internet can help you. We are the only ones able to
    solve your problem.

    We gathered highly confidential/personal data. These data are currently stored on
    a private server. This server will be immediately destroyed after your payment.
    If you decide to not pay, we will release your data to public or re-seller.
    So you can expect your data to be publicly available in the near future..

    We only seek money and our goal is not to damage your reputation or prevent
    your business from running.

    You will can send us 2-3 non-important files and we will decrypt it for free
    to prove we are able to give your files back.

    Contact us for price and get decryption software.

    email:
    ithelp01@securitymy.name
    ithelp01@yousheltered.com

    To contact us, create a new free email account on the site: protonmail.com
    IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

    Tor-chat to always be in touch:

    qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion'

    Trending

    Meest bekeken

    Bezig met laden...