Net Ransomware

Ochrona urządzeń przed złośliwym oprogramowaniem jest niezbędna w środowisku, w którym cyberzagrożenia mogą zakłócać działalność firm, ujawniać prywatne dane i powodować poważne straty finansowe. Oprogramowanie ransomware pozostaje jedną z najbardziej szkodliwych form złośliwego oprogramowania, ponieważ może blokować krytyczne pliki i wywierać presję na ofiary, aby zapłaciły przestępcom. Niedawno zidentyfikowane zagrożenie, Net Ransomware, pokazuje, jak współczesne kampanie wymuszeń łączą szyfrowanie, kradzież danych i presję psychologiczną, aby zmaksymalizować szkody.

Przegląd oprogramowania ransomware w sieci

Net Ransomware to zagrożenie szyfrujące pliki odkryte przez badaczy cyberbezpieczeństwa. Po uruchomieniu w zainfekowanym systemie skanuje on w poszukiwaniu cennych danych i szyfruje pliki, uniemożliwiając ofierze dostęp do nich. Po zaszyfrowaniu złośliwe oprogramowanie dodaje do zainfekowanych plików rozszerzenie „.net6”, choć liczba w rozszerzeniu może się różnić. Na przykład plik o nazwie „1.png” może zostać przemianowany na „1.png.net6”, a plik „2.pdf” może zostać przemianowany na „2.pdf.net6”.

Ten wzór zmiany nazw wyraźnie wskazuje, że ransomware zakończył fazę szyfrowania. Ofiary często orientują się, że doszło do ataku dopiero wtedy, gdy dokumenty, obrazy, bazy danych i inne pliki o znaczeniu krytycznym dla firmy stają się niedostępne.

Taktyki wymuszeń i żądania okupu

Net Ransomware wysyła żądanie okupu o nazwie Recovery_Instructions.html. Wiadomość informuje ofiary, że ich sieć została naruszona, a pliki zablokowane. Ma ona na celu wzbudzenie poczucia pilności i strachu, ostrzegając, że próby odzyskania danych za pomocą narzędzi innych firm mogą trwale uszkodzić zaszyfrowane dane.

Podobnie jak wiele współczesnych rodzin ransomware, Net również twierdzi, że wykradł poufne informacje przed zaszyfrowaniem plików. Atakujący grożą ujawnieniem lub sprzedażą skradzionych danych, jeśli nie zostanie uiszczona opłata. Ta metoda „podwójnego wymuszenia” zwiększa presję na organizacje, które mogą obawiać się konsekwencji regulacyjnych, utraty reputacji lub ujawnienia poufnych danych.

Ofiary otrzymują instrukcje, aby skontaktować się z atakującymi za pośrednictwem strony opartej na sieci Tor lub e-mailem, używając adresów takich jak support@gneecher.com i support@3dsservice.com. Przestępcy twierdzą również, że cena okupu wzrośnie, jeśli kontakt nie zostanie nawiązany w ciągu 72 godzin – jest to taktyka mająca na celu wymuszenie pochopnych decyzji.

Dlaczego płacenie okupu jest ryzykowne

Chociaż operatorzy ransomware obiecują narzędzia deszyfrujące po dokonaniu płatności, nie ma gwarancji, że dotrzymają tych obietnic. Wiele ofiar płaci i nie otrzymuje nic, otrzymuje uszkodzone narzędzia lub ponownie pada ofiarą ataku.
Płatności te służą również finansowaniu działalności przestępczej i zachęcają do kolejnych ataków.
Bezpieczniejsza ścieżka odzyskiwania zazwyczaj opiera się na czystych, nienaruszonych kopiach zapasowych. Jeśli istnieją niezawodne kopie zapasowe i infekcja została całkowicie usunięta, organizacje mogą przywrócić systemy bez konieczności negocjowania z atakującymi.

Jak prawdopodobnie rozprzestrzenia się ransomware sieciowy

Net Ransomware może dotrzeć do systemów za pośrednictwem kilku popularnych kanałów infekcji. Aktorzy zagrożeń często stosują oszukańcze metody dystrybucji, wykorzystując zaufanie, pilność lub słabe zabezpieczenia.

  • Złośliwe załączniki do wiadomości e-mail lub linki podszywające się pod faktury, powiadomienia lub udostępnione dokumenty
  • Fałszywe aktualizacje oprogramowania, pirackie programy, cracki i generatory kluczy
  • Wykorzystanie luk w zabezpieczeniach przestarzałego oprogramowania
  • Zainfekowane dyski USB i zainfekowane witryny internetowe
  • Reklamy złośliwe, udostępnianie plików w sieci peer-to-peer i nieoficjalne portale pobierania
  • Złośliwe pliki ukryte w archiwach ZIP/RAR, skryptach, plikach PDF lub dokumentach pakietu Office

Gdy użytkownik otworzy złośliwy plik lub dojdzie do wykorzystania luki w zabezpieczeniach systemu, ransomware może zostać uruchomiony i rozpocząć szyfrowanie danych.

Najsilniejsze zabezpieczenia przed złośliwym oprogramowaniem i oprogramowaniem wymuszającym okup

Najlepsza strategia ochrony łączy w sobie zapobieganie, wykrywanie i gotowość do odzyskiwania. Użytkownicy i organizacje powinni aktualizować systemy operacyjne, przeglądarki i aplikacje, aby uniemożliwić łatwe wykorzystanie znanych luk w zabezpieczeniach. Oprogramowanie zabezpieczające z ochroną w czasie rzeczywistym powinno być aktywne i prawidłowo skonfigurowane na wszystkich urządzeniach.

Kopie zapasowe to jedna z najważniejszych metod obrony. Dane krytyczne powinny być regularnie kopiowane do lokalizacji offline lub w chmurze, których nie da się bezpośrednio zmodyfikować za pomocą oprogramowania ransomware. Należy również okresowo testować przywracanie danych z kopii zapasowych, ponieważ bezużyteczne kopie zapasowe mają niewielką wartość w sytuacjach awaryjnych.

Równie ważna jest ostrożność w przypadku wiadomości e-mail. Nieoczekiwane załączniki, pilne prośby o płatność i podejrzane linki należy zawsze weryfikować przed ich otwarciem. Szkolenia personelu w zakresie świadomości znacznie zmniejszają skuteczność kampanii phishingowych.

Kontrola dostępu również ma znaczenie. Użytkownicy powinni unikać codziennego korzystania z kont administratora, a organizacje powinny egzekwować silne hasła i uwierzytelnianie wieloskładnikowe. Segmentacja sieci może ograniczyć rozprzestrzenianie się ransomware między systemami w przypadku infekcji jednego komputera.

  • Niezwłocznie aktualizuj oprogramowanie i włącz automatyczne aktualizacje, jeśli to możliwe
  • Korzystaj z renomowanych zabezpieczeń punktów końcowych i kontroli zapór sieciowych
  • Zachowaj wiele kopii zapasowych, w tym co najmniej jedną kopię offline
  • Ogranicz uprawnienia i włącz uwierzytelnianie wieloskładnikowe
  • Szkolenie użytkowników w zakresie rozpoznawania prób phishingu i socjotechniki
  • Ocena końcowa

    Net Ransomware odzwierciedla ewolucję cyberwymuszeń: samo szyfrowanie plików nie jest już jedynym zagrożeniem, ponieważ kradzież danych i taktyki presji czasowej stały się standardowymi narzędziami przymusu. Szybkie powstrzymywanie, profesjonalna reakcja na incydenty i niezawodne kopie zapasowe to zazwyczaj najskuteczniejsze rozwiązania. Najsilniejszą obroną jest jednak proaktywna higiena bezpieczeństwa, która zmniejsza ryzyko infekcji, zanim atakujący zdążą się do niej dostać.

    System Messages

    The following system messages may be associated with Net Ransomware:

    YOUR PERSONAL ID:
    -
    /!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
    ALL YOUR IMPORTANT FILES HAVE BEEN ENCRYPTED!

    YOUR FILES ARE SAFE! JUST MODIFIED ONLY. (RSA+AES)

    ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
    WILL PERMENANTLY DESTROY YOUR FILE.
    DO NOT MODIFY ENCRYPTED FILES. DO NOT RENAME ENCRYPTED FILES.

    NO SOFTWARE AVAILABLE ON INTERNET CAN HELP YOU. WE ONLY HAVE
    SOLUTION TO YOUR PROBLEM.

    WE GATHERED HIGHLY CONFIDENTIAL/PERSORNAL DATA. THESE DATA
    ARE CURRENTLY STORED ON A PRIVATE SERVER. THIS SERVER WILL BE
    IMMEDIATELY DESTROYED AFTER YOUR PAYMENT. WE ONLY SEEK MONEY
    AND DO NOT WANT TO DAMAGE YOUR REPUTATION. IF YOU DECIDE TO
    NOT PAY, WE WILL RELEASE THIS DATA TO PUBLIC OR RE-SELLER.

    YOU WILL CAN SEND US 2-3 NON-IMPORTANT FILES AND WE WILL
    DECRYPT IT FOR FREE TO PROVE WE ARE ABLE TO GIVE YOUR FILES
    BACK.

    Contact us for price and get decryption software.

    hxxp://gvlay6u4g53rxdi5.onion/8-5fPbb8haRSWCILsmdknwIN7BHklxUW97-BQNqegh7ThKpIKWP513F8ZnQEnxhZt7L
    * Note that this server is available via Tor browser only

    Follow the instructions to open the link:
    1. Type the addres "hxxps://www.torproject.org" in your Internet browser. It opens the Tor site.
    2. Press "Download Tor", then press "Download Tor Browser Bundle", install and run it.
    3. Now you have Tor browser. In the Tor Browser open "{{URL}}".
    4. Start a chat and follow the further instructions.

    If you can't use the above link, use the email:
    support@gneecher.com
    support@3dsservice.com
    MAKE CONTACT AS SOON AS POSSIBLE. YOUR DECRYPTION KEY IS ONLY STORED
    TEMPORARLY. IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

    powiązane posty

    Popularne

    Najczęściej oglądane

    Ładowanie...