Baza danych zagrożeń Ransomware AtakNowy Ransomware

AtakNowy Ransomware

Ochrona urządzeń przed ransomware i innymi zagrożeniami malware jest ważniejsza niż kiedykolwiek. Cyberprzestępcy nieustannie opracowują zaawansowane narzędzia do infiltracji i uszkadzania systemów, co prowadzi do znacznych strat finansowych i danych. Wśród tych zagrożeń znajduje się niedawno odkryty AttackNew Ransomware, potężna odmiana w ramach niesławnej rodziny MedusaLocker . Ten ransomware jest przykładem ewoluującej natury cyberzagrożeń i dowodzi znaczenia solidnych praktyk cyberbezpieczeństwa.

Odsłanianie atakuNowe oprogramowanie ransomware

AttackNew Ransomware to groźne zagrożenie zaprojektowane do szyfrowania plików w zainfekowanych systemach, dodając unikalne rozszerzenie, takie jak .attacknew1 do nazw plików, których to dotyczy. Na przykład plik o nazwie 1.doc po zaszyfrowaniu będzie wyglądał jak 1.doc.attacknew1. Dokładna liczba w rozszerzeniu może się różnić, wskazując na różne warianty ransomware. Ten ransomware atakuje duże organizacje, wykorzystując taktykę podwójnego wymuszenia, aby zmaksymalizować swój wpływ.

Niszczycielski wpływ szyfrowania

AttackNew Ransomware wykorzystuje zaawansowane algorytmy szyfrowania — RSA i AES — aby zablokować pliki ofiary. Autorzy ransomware wyraźnie ostrzegają przed próbami zmiany zaszyfrowanych plików lub korzystania z narzędzi do odszyfrowywania stron trzecich, ponieważ może to spowodować, że pliki staną się trwale nieodzyskalne. Niestety, nawet w przypadkach, gdy okup zostanie zapłacony, nadal nie ma gwarancji, że atakujący faktycznie podadzą klucze deszyfrujące niezbędne do przywrócenia dostępu do danych.

List z żądaniem okupu: groźba o tragicznych konsekwencjach

Ransomware umieszcza w zainfekowanym systemie notatkę o okupie zatytułowaną „how_to_back.html”, informując ofiarę, że sieć jej firmy została naruszona. Grozi wyciekiem lub sprzedażą zebranych danych online, jeśli okup nie zostanie zapłacony w określonym czasie — zazwyczaj 72 godziny. Notatka pozwala ofierze przetestować proces odszyfrowywania, wysyłając atakującym trzy nieistotne zaszyfrowane pliki.

Jak rozprzestrzenia się atakNowe oprogramowanie ransomware

AttackNew, podobnie jak wiele innych zagrożeń ransomware, rozprzestrzenia się głównie za pomocą technik phishingu i socjotechniki. Cyberprzestępcy maskują złośliwe pliki jako legalne oprogramowanie lub media, oszukując użytkowników, aby je pobrali i uruchomili. Pliki te mogą być maskowane jako:

  • Pliki wykonywalne: (.exe, .run, itp.)
  • Archiwa: (RAR, ZIP, itp.)
  • Dokumenty: (Microsoft Office, Microsoft OneNote, PDF itp.)
  • Skrypty: (JavaScript itp.)
  • Już samo otwarcie jednego z zainfekowanych plików może uruchomić ciąg zdarzeń, który umożliwi instalację ransomware w systemie.

    Typowe kanały dystrybucji

    • Wiadomości e-mail i SMS-y phishingowe : Oszukańcze załączniki i linki są często wysyłane pocztą e-mail, SMS-em lub za pośrednictwem mediów społecznościowych i sprawiają wrażenie, że pochodzą z legalnych źródeł.
    • Pobieranie złośliwego oprogramowania bez wiedzy użytkownika : Podczas odwiedzania zainfekowanych lub podejrzanych witryn internetowych może zostać automatycznie pobrane złośliwe oprogramowanie.
    • Niegodne zaufania źródła oprogramowania : Pobieranie oprogramowania z nieoficjalnych stron internetowych lub sieci peer-to-peer (P2P) często naraża użytkowników na działanie dołączonego złośliwego oprogramowania.
    • Fałszywe programy aktualizujące oprogramowanie : Podszywają się pod legalne aktualizacje, ale zamiast tego instalują złośliwe oprogramowanie.
    • Reklamy złośliwe : Złośliwe reklamy na stronach internetowych mogą po kliknięciu powodować pobranie złośliwego oprogramowania.

    Najlepsze praktyki wzmacniające obronę przed oprogramowaniem ransomware

    Aby bronić się przed wyrafinowanymi zagrożeniami, takimi jak AttackNew Ransomware, użytkownicy muszą wdrożyć kompleksowe środki bezpieczeństwa. Oto najlepsze praktyki, aby zwiększyć ochronę swojego urządzenia:

    1. Regularne kopie zapasowe danych : Częste kopie zapasowe: Regularnie twórz kopie zapasowe ważnych danych na zewnętrznym urządzeniu lub w chmurze, które są odłączone od głównego systemu. Dzięki temu możesz przywrócić pliki w przypadku ataku ransomware. Wersjonowanie: Utrzymuj wiele wersji kopii zapasowych, aby chronić się przed ransomware, które może szyfrować kopie zapasowe.
    2. Aktualne oprogramowanie zabezpieczające : Narzędzia antywirusowe: Zainstaluj renomowane oprogramowanie zabezpieczające z ochroną w czasie rzeczywistym przed złośliwym oprogramowaniem i regularnie je aktualizuj, aby przeciwdziałać najnowszym zagrożeniom. Zapora sieciowa: Użyj zapory sieciowej, aby monitorować przychodzący i wychodzący ruch sieciowy i blokować podejrzane połączenia.
    3. Aktualizacje systemu operacyjnego i oprogramowania : Zarządzanie poprawkami: Regularnie uaktualniaj system operacyjny i całe zainstalowane oprogramowanie, aby załatać luki, które ransomware może wykorzystać. Aktualizacje automatyczne: Włącz automatyczne aktualizacje, kiedy tylko jest to możliwe, aby mieć pewność, że nie przegapisz krytycznych poprawek bezpieczeństwa.
  • Higiena przeglądania poczty e-mail i sieci : zachowaj ostrożność w przypadku linków i załączników: unikaj otwierania załączników lub interakcji z linkami w niechcianych e-mailach lub wiadomościach, zwłaszcza od nieznanych nadawców. Wyłącz makra: wyłącz makra w dokumentach otrzymanych pocztą e-mail, aby zapobiec automatycznemu uruchamianiu się złośliwego oprogramowania.
  • Kontrola dostępu i zarządzanie uprawnieniami : Ogranicz uprawnienia użytkownika: Ogranicz uprawnienia użytkownika tylko do tego, co jest konieczne. Uprawnienia na poziomie administratora powinny być przyznawane oszczędnie. Segmentacja sieci: Segmentuj sieć, aby ograniczyć rozprzestrzenianie się ransomware w systemach.
  • Edukuj i szkol pracowników : Szkolenie w zakresie świadomości bezpieczeństwa: Regularnie szkol pracowników na temat zagrożeń związanych z phishingiem, inżynierią społeczną i bezpiecznymi praktykami komputerowymi. Symulowane kampanie phishingowe: Przeprowadzaj symulowane ataki phishingowe, aby ocenić i poprawić czujność pracowników.
  • Wnioski: Czujność i proaktywność są kluczowe

    Odkrycie AttackNew Ransomware działa jako surowe przypomnienie nieustannych zagrożeń czyhających w świecie cyfrowym. Cyberprzestępcy nieustannie udoskonalają swoje taktyki, co sprawia, że dla użytkowników i organizacji najważniejsze jest zachowanie czujności i proaktywności. Postępując zgodnie z opisanymi praktykami bezpieczeństwa, możesz znacznie zmniejszyć ryzyko stania się ofiarą ransomware i upewnić się, że Twoje dane pozostaną bezpieczne, nawet w obliczu wyrafinowanych ataków.

    Treść listu z żądaniem okupu, który robak AttackNew Ransomware upuścił na zainfekowane urządzenia, jest następująca:

    'YOUR PERSONAL ID:

    /!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
    All your important files have been encrypted!

    Your files are safe! Only modified. (RSA+AES)

    ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
    WILL PERMANENTLY CORRUPT IT.
    DO NOT MODIFY ENCRYPTED FILES.
    DO NOT RENAME ENCRYPTED FILES.

    No software available on internet can help you. We are the only ones able to
    solve your problem.

    We gathered highly confidential/personal data. These data are currently stored on
    a private server. This server will be immediately destroyed after your payment.
    If you decide to not pay, we will release your data to public or re-seller.
    So you can expect your data to be publicly available in the near future..

    We only seek money and our goal is not to damage your reputation or prevent
    your business from running.

    You will can send us 2-3 non-important files and we will decrypt it for free
    to prove we are able to give your files back.

    Contact us for price and get decryption software.

    email:
    ithelp01@securitymy.name
    ithelp01@yousheltered.com

    To contact us, create a new free email account on the site: protonmail.com
    IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

    Tor-chat to always be in touch:

    qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion'

    Popularne

    Najczęściej oglądane

    Ładowanie...