Threat Database Ransomware Neon Ransomware

Neon Ransomware

Analitycy cyberbezpieczeństwa odkryli niedawno nowe zagrożenie ransomware o nazwie Neon. Podobnie jak inne złośliwe oprogramowanie tego rodzaju, Neon działa poprzez szyfrowanie plików na komputerze ofiary po infiltracji systemu. Ransomware zmienia oryginalne nazwy plików, dodając do nich rozszerzenie „.neon”. Na przykład plik o nazwie „1.pdf” zostałby przekształcony w „1.pdf.neon”, a „2.doc” w „2.doc.neon” i tak dalej. Dodatkowo Neon generuje żądanie okupu w postaci pliku tekstowego o nazwie „_readme.txt” na zaatakowanym urządzeniu.

Warto zauważyć, że Neon Ransomware należy do rodziny ransomware STOP/Djvu , co sugeruje możliwość obecności innego groźnego oprogramowania na zagrożonych urządzeniach. W rzeczywistości zaobserwowano również, że operatorzy znani z dystrybucji wariantów STOP/Djvu wdrażają narzędzia do kradzieży informacji, takie jak RedLine i Vidar , w zaatakowanych systemach.

Neon Ransomware wymusza na swoich ofiarach pieniądze

Po zbadaniu listu z żądaniem okupu pozostawionego przez przestępców staje się oczywiste, że osoby, które chcą odzyskać kontrolę nad swoimi zaszyfrowanymi plikami, są zmuszone zapłacić za program deszyfrujący i unikalny klucz. Notatka określa, że ofiary mają ograniczone ramy czasowe, aby skorzystać ze zniżki w wysokości 490 USD, kontaktując się z atakującymi za pośrednictwem poczty elektronicznej w ciągu 72 godzin. Jednak nieprzestrzeganie tego terminu skutkowałoby pełną kwotą płatności w wysokości 980 USD.

Żądanie okupu zawiera dwa adresy e-mail służące do komunikacji z atakującymi: „support@freshmail.top” i „datarestorehelp@airmail.cc”. Zdecydowanie zaleca się ofiarom, aby korzystały z tych adresów e-mail w celu nawiązania kontaktu ze sprawcami i dokonania niezbędnych ustaleń dotyczących płatności i późniejszego procesu odszyfrowywania.

Bardzo ważne jest, aby przyznać, że próba przywrócenia zaszyfrowanych plików bez narzędzi deszyfrujących dostarczonych przez osoby atakujące jest rzadkim zjawiskiem. Dlatego nie zaleca się ulegania żądaniom okupu, ponieważ nie ma gwarancji, że osoby atakujące rzeczywiście dostarczą narzędzia deszyfrujące nawet po zapłaceniu okupu.

Wprowadź wystarczające środki obronne, aby chronić swoje urządzenia i dane przed zagrożeniami ransomware

Aby chronić swoje dane przed zagrożeniami ransomware, użytkownicy mogą wdrożyć kompleksowy zestaw środków bezpieczeństwa. Środki te obejmują przyjęcie proaktywnego podejścia w celu poprawy ich ogólnego stanu bezpieczeństwa cybernetycznego. Po pierwsze, ważne jest, aby na wszystkich urządzeniach mieć aktualne oprogramowanie antywirusowe i chroniące przed złośliwym oprogramowaniem. Regularne aktualizowanie tych rozwiązań zabezpieczających zapewnia ochronę przed znanymi wariantami oprogramowania ransomware i innym groźnym oprogramowaniem.

Ponadto zachowanie ostrożności podczas przeglądania Internetu i unikanie podejrzanych stron internetowych lub klikanie nieznanych linków i załączników może pomóc w zapobieganiu nieumyślnemu pobraniu oprogramowania ransomware. Należy zachować czujność w przypadku wiadomości e-mail służących do wyłudzania informacji i powstrzymać się od otwierania załączników lub podawania poufnych informacji w odpowiedzi na niechciane prośby.

Regularne tworzenie kopii zapasowych ważnych danych w trybie offline lub w chmurze to kluczowy krok w łagodzeniu skutków ataku ransomware. Tworząc kopie zapasowe, użytkownicy mogą przywrócić swoje pliki bez konieczności płacenia okupu. Jednak kopie zapasowe muszą być bezpiecznie przechowywane i odseparowane od sieci podstawowej, aby zapobiec ich naruszeniu podczas ataku.

Wdrożenie silnych i unikalnych haseł do wszystkich kont, wraz z umożliwieniem uwierzytelniania dwuskładnikowego, gdy tylko jest to możliwe, dodaje dodatkową powłokę bezpieczeństwa, aby zapobiec nieautoryzowanemu dostępowi do poufnych danych. Regularne aktualizowanie i instalowanie łatek w systemach operacyjnych i aplikacjach jest również niezbędne, aby wyeliminować luki w zabezpieczeniach, które mogą wykorzystać osoby atakujące.

Kształcenie się na temat najnowszych trendów, technik i strategii zapobiegania ransomware jest kluczem do bycia na bieżąco i wdrażania skutecznych środków bezpieczeństwa. Użytkownicy powinni być na bieżąco z najlepszymi praktykami w zakresie bezpieczeństwa i rozważyć zasięgnięcie profesjonalnej porady, jeśli chodzi o zabezpieczanie ich środowisk cyfrowych.

Przyjmując wielowarstwowe podejście do bezpieczeństwa, będąc na bieżąco i proaktywnie, użytkownicy mogą znacznie zmniejszyć ryzyko stania się ofiarą ataków ransomware i chronić swoje cenne dane przed zaszyfrowaniem i przetrzymywaniem jako zakładników.

Żądanie okupu Neon Ransomware pozostawia swoim ofiarom:

'UWAGA!

Nie martw się, możesz zwrócić wszystkie swoje pliki!
Wszystkie twoje pliki, takie jak zdjęcia, bazy danych, dokumenty i inne ważne
są szyfrowane przy użyciu najsilniejszego szyfrowania i unikalnego klucza.
Jedyną metodą odzyskania plików jest zakup narzędzia deszyfrującego i unikalnego klucza.
To oprogramowanie odszyfruje wszystkie zaszyfrowane pliki.
Jakie masz gwarancje?
Możesz wysłać jeden ze swoich zaszyfrowanych plików ze swojego komputera, a my odszyfrujemy go za darmo.
Ale możemy odszyfrować tylko 1 plik za darmo. Plik nie może zawierać wartościowych informacji.
Możesz pobrać i przejrzeć narzędzie do odszyfrowywania przeglądu wideo:
hxxps://we.tl/t-3q8YguI9qh
Cena klucza prywatnego i oprogramowania deszyfrującego wynosi 980 USD.
Rabat 50% dostępny, jeśli skontaktujesz się z nami w ciągu pierwszych 72 godzin, to cena dla Ciebie to 490 USD.
Pamiętaj, że nigdy nie przywrócisz swoich danych bez zapłaty.
Sprawdź swoją skrzynkę e-mail w folderze "Spam" lub "Junk", jeśli nie otrzymasz odpowiedzi dłużej niż 6 godzin.

Aby otrzymać to oprogramowanie, musisz napisać na nasz e-mail:
support@freshmail.top

Zarezerwuj adres e-mail do kontaktu z nami:
datarestorehelp@airmail.cc

Twój osobisty identyfikator:'

powiązane posty

Popularne

Najczęściej oglądane

Ładowanie...