Nett-ransomware

Cybercriminelen hebben een nieuwe en schadelijke bedreiging geïntroduceerd, de Nett Ransomware, die zich richt op de gegevens van gebruikers. Slachtoffers van deze malware zullen merken dat hun bestanden en gegevens niet langer toegankelijk of bruikbaar zijn. Dit is typisch gedrag van ransomware, waarbij bestanden worden vergrendeld en gebruikt als hefboom om geld van de slachtoffers af te persen in ruil voor de belofte de gegevens te ontsleutelen.

Wanneer de Nett Ransomware een apparaat infecteert, hernoemt het de gecodeerde bestanden door er een '.nett'-extensie aan toe te voegen. Een bestand dat oorspronkelijk '1.doc' heette, wordt bijvoorbeeld '1.doc.nett' en '2.pdf' wordt hernoemd naar '2.pdf.nett'. Dit patroon zet zich voort voor alle gecodeerde bestanden.

Na de versleuteling laat de ransomware een losgeldbriefje achter in een HTML-bestand met de naam 'Recovery_Instructions.html'. De notitie geeft aan dat de cybercriminelen achter de Nett Ransomware zich vooral richten op bedrijven en niet op individuele thuisgebruikers. Bovendien maakt de Nett Ransomware deel uit van de MedusaLocker Ransomware- familie.

De Nett Ransomware kan leiden tot ernstige verstoringen en financiële verliezen

Het losgeldbericht van Nett informeert de slachtoffers dat het netwerk van hun bedrijf is geïnfiltreerd en dat hun bestanden zijn gecodeerd met behulp van cryptografische algoritmen RSA en AES. Slachtoffers worden gewaarschuwd tegen het hernoemen of wijzigen van de getroffen bestanden of het gebruik van herstelsoftware van derden, omdat deze acties kunnen leiden tot permanent gegevensverlies.

In het losgeldbriefje staat ook dat er gevoelige gegevens uit het netwerk zijn geplukt. De aanvallers eisen betaling en dreigen het losgeldbedrag te verhogen als er niet binnen 72 uur contact met hen wordt opgenomen. Als het slachtoffer de betaling ontwijkt, worden de verzamelde gegevens gelekt of verkocht.

Voordat slachtoffers aan de losgeldeisen voldoen, kunnen ze ervoor kiezen om het decoderingsproces te testen door de cybercriminelen maximaal drie niet-belangrijke bestanden te sturen.

Onderzoekers op het gebied van informatiebeveiliging waarschuwen dat decodering meestal onmogelijk is zonder de hulp van de aanvallers bij ransomware-aanvallen. Maar zelfs als de slachtoffers aan de losgeldeisen voldoen, ontvangen ze vaak niet de beloofde decoderingssleutels of software. Daarom raden deskundigen ten zeerste af om het losgeld te betalen, omdat bestandsherstel niet gegarandeerd is en de betaling deze illegale activiteit ondersteunt.

Het verwijderen van de Nett Ransomware uit het besturingssysteem voorkomt verdere gegevensversleuteling en herstelt geen bestanden die al zijn aangetast.

Waarborgen van de veiligheid van uw apparaten en gegevens tegen ransomware-infecties

Om de veiligheid van apparaten en gegevens tegen ransomware-aanvallen te garanderen, kunnen gebruikers verschillende proactieve maatregelen en best practices nemen:

  1. Regelmatige back-ups : Frequente back-ups: maak regelmatig een back-up van uw gegevens naar een autonome harde schijf of cloudopslag. Zorg ervoor dat back-ups up-to-date zijn. Offline back-ups: Bewaar ten minste één back-up offline om te voorkomen dat deze wordt getroffen als ransomware uw systeem infecteert.
  2. Gebruik beveiligingssoftware : Antimalware: Installeer gerenommeerde antivirus- en antimalwaresoftware en houd deze up-to-date. Gebruik deze tools om uw systeem regelmatig te scannen. Firewalls: schakel een firewall in en configureer deze om ongeautoriseerde toegang tot uw netwerk en apparaten te blokkeren.
  3. Houd software up-to-date : Besturingssysteemupdates: Update uw besturingssysteem regelmatig om kwetsbaarheden te verhelpen die ransomware zou kunnen misbruiken. Applicatie-updates: Zorg ervoor dat alle applicaties, vooral webbrowsers en plug-ins, altijd worden bijgewerkt met de nieuwste beveiligingspatches.
  4. Implementeer e-mailbeveiliging : spamfilters: gebruik robuuste spamfilters om het risico op phishing-e-mails die vaak ransomware bevatten te verminderen. E-mailwaarschuwing: Wees voorzichtig met e-mailbijlagen en links. Open nooit bijlagen en klik nooit op links van onbekende of verdachte bronnen.
  5. Oefen met veilig browsen : gerenommeerde websites: Bezoek alleen gerenommeerde websites en vermijd interactie met pop-upadvertenties of het downloaden van bestanden van niet-vertrouwde sites. Advertentieblokkers: Gebruik advertentieblokkers om het risico op kwaadaardige advertenties te verminderen die tot ransomware-infecties kunnen leiden.
  6. Beperk gebruikersrechten : Privilegeprincipe: Beperk gebruikersrechten tot het minimum dat nodig is voor hun taken. Vermijd het gebruik van accounts met beheerdersrechten voor dagelijkse activiteiten. Gebruikersaccountbeheer: Schakel Gebruikersaccountbeheer (UAC) in om ongeautoriseerde wijzigingen aan uw systeem te voorkomen.
  7. Informeer uzelf en uw team : Bewustmakingstraining: Informeer uzelf en uw team over de gevaren van ransomware en hoe belangrijk het is om best practices op het gebied van cyberbeveiliging te gebruiken. Incident Response Plan: Ontwikkel en communiceer een incidentresponsplan met betrekking tot een ransomware-aanval.
  8. Schakel Remote Desktop Protocol (RDP) uit : RDP-beveiliging: schakel RDP uit als dit niet nodig is. Beveilig het indien nodig met sterke wachtwoorden, tweefactorauthenticatie en beperk de IP-adressen die er toegang toe hebben.
  9. Netwerk- en systeemactiviteit monitoren : Activiteitenlogboeken: controleer regelmatig logboeken en waarschuwingen op ongebruikelijke activiteiten die kunnen duiden op een ransomware-aanval. Inbraakdetectiesystemen: Implementeer inbraakdetectie- en preventiesystemen om verdachte activiteiten te identificeren en te stoppen.
  10. Door deze maatregelen te nemen, kunnen gebruikers het risico om slachtoffer te worden van ransomware-aanvallen aanzienlijk verminderen en de veiligheid van hun apparaten en gegevens garanderen.

    De volledige tekst van het losgeldbriefje dat aan de slachtoffers van de Nett Ransomware is nagelaten, is:

    'YOUR PERSONAL ID:

    /!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
    ALL YOUR IMPORTANT FILES HAVE BEEN ENCRYPTED!

    YOUR FILES ARE SAFE! JUST MODIFIED ONLY. (RSA+AES)

    ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
    WILL PERMENANTLY DESTROY YOUR FILE.
    DO NOT MODIFY ENCRYPTED FILES. DO NOT RENAME ENCRYPTED FILES.

    NO SOFTWARE AVAILABLE ON INTERNET CAN HELP YOU. WE ONLY HAVE
    SOLUTION TO YOUR PROBLEM.

    WE GATHERED HIGHLY CONFIDENTIAL/PERSORNAL DATA. THESE DATA
    ARE CURRENTLY STORED ON A PRIVATE SERVER. THIS SERVER WILL BE
    IMMEDIATELY DESTROYED AFTER YOUR PAYMENT. WE ONLY SEEK MONEY
    AND DO NOT WANT TO DAMAGE YOUR REPUTATION. IF YOU DECIDE TO
    NOT PAY, WE WILL RELEASE THIS DATA TO PUBLIC OR RE-SELLER.

    YOU WILL CAN SEND US 2-3 NON-IMPORTANT FILES AND WE WILL
    DECRYPT IT FOR FREE TO PROVE WE ARE ABLE TO GIVE YOUR FILES
    BACK.

    Contact us for price and get decryption software.

    Note that this server is available via Tor browser only

    Follow the instructions to open the link:

    Type the addres "hxxps://www.torproject.org" in your Internet browser. It opens the Tor site.

    Press "Download Tor", then press "Download Tor Browser Bundle", install and run it.

    Now you have Tor browser. In the Tor Browser open "{{URL}}".

    Start a chat and follow the further instructions.

    If you can't use the above link, use the email:
    dec_helper@dremno.com
    dec_helper@excic.com

    'MAKE CONTACT AS SOON AS POSSIBLE. YOUR DECRYPTION KEY IS ONLY STORED
    TEMPORARLY. IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.'


    Trending

    Meest bekeken

    Bezig met laden...