Threat Database Ransomware 2NEW Ransomware

2NEW Ransomware

Analitycy cyberbezpieczeństwa niemal codziennie wykrywają nowe zagrożenia ransomware. Budowanie i rozpowszechnianie tego rodzaju zagrożeń jest łatwiejsze niż się wydaje. Istnieje wiele darmowych zestawów do tworzenia oprogramowania ransomware, które pomagają cyberprzestępcom niskiego poziomu tworzyć i propagować trojany szyfrujące dane, które blokują dane ich celów, umożliwiając atakującym wyłudzanie użytkowników za ciężko zarobione pieniądze. Jedno z ostatnich zagrożeń tej klasy nazwano 2NEW Ransomware. Ten nowo odkryty trojan szyfrujący pliki należy do znanej rodziny Dharma Ransomware . Rodzina Dharma Ransomware była drugą najbardziej aktywną rodziną ransomware przez cały rok 2019, pochłaniając liczne ofiary na całym świecie.

Rozmnażanie i szyfrowanie

Badacze złośliwego oprogramowania nie są pewni, w jaki sposób twórcy 2NEW Ransomware propagują to paskudne zagrożenie. Jednak jest bardzo prawdopodobne, że wykorzystują niektóre z najczęściej używanych wektorów infekcji - fałszywe aktualizacje oprogramowania, fałszywe pirackie warianty popularnych aplikacji, złośliwe reklamy, kampanie masowego spamu itp. Oprogramowanie 2NEW Ransomware jest przeznaczone do skanowania zainfekowanego systemu zlokalizować pliki, które później zostaną poddane procesowi szyfrowania. Po zakończeniu skanowania 2NEW Ransomware przystąpi do ataku, uruchamiając proces szyfrowania.

Aby zablokować ukierunkowane dane, 2NEW Ransomware stosuje złożony algorytm szyfrowania i czyni wszystkie zablokowane pliki bezużytecznymi. Następnie użytkownicy mogą zauważyć, że nazwy ich plików zostały zmienione. Wynika to z faktu, że 2NEW Ransomware stosuje nowe rozszerzenie, zgodnie ze wzorcem „.id- . [new2crypt@aol.com] .2NEW "gdzie„ VICTIM ID "oznacza unikalnie wygenerowany identyfikator, który jest nadawany każdemu dotkniętemu użytkownikowi. Pomaga to napastnikom odróżnić ofiary.

Uwaga okupu

2NEW Ransomware upuściłby notatkę z okupem na pulpicie ofiary. Wiadomość o okupie od atakujących jest zawarta w dokumencie o nazwie „FILES ENCRYPTED.txt". W notatce nie ma wzmianki o opłacie okupu, ale upewnij się, że autorzy 2NEW Ransomware będą potrzebować nie mniej niż kilkaset dolarów w zamian za klucz deszyfrujący, który ma pomóc w odzyskaniu danych. Autorzy 2NEW Ransomware chcieliby się skontaktować za pośrednictwem poczty elektronicznej i podają dwa adresy e-mail, pod którymi ofiary mogą się z nimi skontaktować - „2new2crypt@aol.com" i „new2crypt@aol.com".

Eksperci odradzają współpracę z cyberprzestępcami, takimi jak podejrzani aktorzy stojący za 2NEW Ransomware. Takie podejrzane osoby rzadko wstrzymują się z transakcją, a większość użytkowników, którzy płacą żądaną opłatę okupu, nigdy nie otrzymuje narzędzia do odszyfrowywania, którego potrzebują do odzyskania swoich plików. Wskazane jest zainwestowanie w oryginalne narzędzie anty-malware, które bezpiecznie usunie tego trojana z komputera.

Popularne

Najczęściej oglądane

Ładowanie...