Baza danych zagrożeń Ransomware Oprogramowanie ransomware Nett

Oprogramowanie ransomware Nett

Cyberprzestępcy wprowadzili nowe, szkodliwe zagrożenie o nazwie Nett Ransomware, którego celem są dane użytkowników. Ofiary tego złośliwego oprogramowania stwierdzą, że ich pliki i dane nie są już dostępne ani użyteczne. Jest to typowe zachowanie oprogramowania ransomware, które blokuje pliki i wykorzystuje je jako dźwignię w celu wyłudzenia pieniędzy od ofiar w zamian za obietnicę odszyfrowania danych.

Kiedy Nett Ransomware infekuje urządzenie, zmienia nazwę zaszyfrowanych plików, dodając rozszerzenie „.nett”. Na przykład plik pierwotnie nazwany „1.doc” otrzymuje nazwę „1.doc.nett”, a nazwa pliku „2.pdf” zostaje zmieniona na „2.pdf.nett”. Ten wzorzec jest kontynuowany w przypadku wszystkich zaszyfrowanych plików.

Po zaszyfrowaniu ransomware pozostawia notatkę z żądaniem okupu w pliku HTML o nazwie „Recovery_Instructions.html”. Z notatki wynika, że cyberprzestępcy stojący za oprogramowaniem Nett Ransomware atakują głównie firmy, a nie indywidualnych użytkowników domowych. Ponadto Nett Ransomware jest częścią rodziny MedusaLocker Ransomware .

Nett Ransomware może prowadzić do poważnych zakłóceń i strat finansowych

Wiadomość Netta z żądaniem okupu informuje ofiary, że sieć ich firmowa została infiltrowana, a ich pliki zostały zaszyfrowane przy użyciu algorytmów kryptograficznych RSA i AES. Ofiary są ostrzegane przed zmianą nazwy lub modyfikowaniem plików, których dotyczy problem, lub używaniem oprogramowania do odzyskiwania danych innych firm, ponieważ działania te mogą spowodować trwałą utratę danych.

W żądaniu okupu wskazano również, że z sieci pobrano wrażliwe dane. Napastnicy żądają zapłaty i grożą podniesieniem kwoty okupu, jeśli nie skontaktują się z nimi w ciągu 72 godzin. Jeśli ofiara uchyli się od zapłaty, zebrane dane zostaną ujawnione lub sprzedane.

Przed spełnieniem żądań okupu ofiary mogą zdecydować się na przetestowanie procesu deszyfrowania, wysyłając cyberprzestępcom maksymalnie trzy nieistotne pliki.

Badacze zajmujący się bezpieczeństwem informacji ostrzegają, że odszyfrowanie jest zwykle niemożliwe bez pomocy osób atakujących w przypadku ataków ransomware. Jednak nawet jeśli ofiary spełnią żądanie okupu, często nie otrzymują obiecanych kluczy deszyfrujących ani oprogramowania. Dlatego eksperci zdecydowanie odradzają płacenie okupu, ponieważ odzyskanie plików nie jest gwarantowane, a płatność wspiera tę nielegalną działalność.

Usunięcie oprogramowania Nett Ransomware z systemu operacyjnego zapobiegnie dalszemu szyfrowaniu danych i nie przywróci plików, które zostały już naruszone.

Zapewnienie bezpieczeństwa Twoich urządzeń i danych przed infekcjami ransomware

Aby zagwarantować bezpieczeństwo urządzeń i danych przed atakami ransomware, użytkownicy mogą zastosować kilka proaktywnych środków i najlepszych praktyk:

  1. Regularne kopie zapasowe : Częste kopie zapasowe: Regularnie twórz kopie zapasowe danych na autonomicznym dysku twardym lub w chmurze. Upewnij się, że kopie zapasowe są aktualne. Kopie zapasowe offline: Przechowuj co najmniej jedną kopię zapasową w trybie offline, aby zapobiec infekcjom systemu przez oprogramowanie ransomware.
  2. Używaj oprogramowania zabezpieczającego : Ochrona przed złośliwym oprogramowaniem: Zainstaluj renomowane oprogramowanie antywirusowe i chroniące przed złośliwym oprogramowaniem oraz aktualizuj je. Użyj tych narzędzi, aby regularnie skanować system. Zapory sieciowe: włącz i skonfiguruj zaporę sieciową, aby blokować nieautoryzowany dostęp do sieci i urządzeń.
  3. Aktualizuj oprogramowanie : Aktualizacje systemu operacyjnego: Regularnie aktualizuj swój system operacyjny, aby załatać luki w zabezpieczeniach, które może wykorzystać oprogramowanie ransomware. Aktualizacje aplikacji: Upewnij się, że wszystkie aplikacje, szczególnie przeglądarki internetowe i wtyczki, są zawsze aktualizowane za pomocą najnowszych poprawek zabezpieczeń.
  4. Wdrożenie zabezpieczeń poczty e-mail : Filtry spamu: używaj solidnych filtrów spamu, aby zmniejszyć ryzyko wiadomości e-mail typu phishing, które często zawierają oprogramowanie ransomware. Uwaga dotycząca poczty e-mail: zachowaj ostrożność w przypadku załączników i łączy do wiadomości e-mail. Nigdy nie otwieraj załączników ani nie klikaj linków z nieznanych lub podejrzanych źródeł.
  5. Praktykuj bezpieczne przeglądanie : renomowane witryny internetowe: odwiedzaj tylko renomowane witryny i unikaj interakcji z wyskakującymi reklamami lub pobierania plików z niezaufanych witryn. Blokery reklam: Użyj blokad reklam, aby zmniejszyć ryzyko złośliwych reklam, które mogą prowadzić do infekcji oprogramowaniem ransomware.
  6. Ogranicz uprawnienia użytkowników : Zasada najniższych uprawnień: Ogranicz uprawnienia użytkowników do minimum niezbędnego do wykonywania ich zadań. Unikaj używania kont z uprawnieniami administracyjnymi do codziennych czynności. Kontrola konta użytkownika: Włącz Kontrolę konta użytkownika (UAC), aby zapobiec nieautoryzowanym zmianom w systemie.
  7. Edukuj siebie i swój zespół : Szkolenie uświadamiające: Edukuj siebie i swój zespół na temat zagrożeń związanych z oprogramowaniem ransomware oraz tego, jak ważne jest stosowanie najlepszych praktyk w zakresie cyberbezpieczeństwa. Plan reagowania na incydenty: Opracuj i przekaż plan reakcji na incydent dotyczący ataku oprogramowania ransomware.
  8. Wyłącz protokół pulpitu zdalnego (RDP) : Bezpieczeństwo RDP: Wyłącz protokół RDP, jeśli nie jest potrzebny. W razie potrzeby zabezpiecz go silnymi hasłami, uwierzytelnianiem dwuskładnikowym i ograniczeniem adresów IP, które mogą uzyskać do niego dostęp.
  9. Monitoruj aktywność sieci i systemu : Dzienniki aktywności: Regularnie monitoruj dzienniki i alerty pod kątem nietypowej aktywności, która może wskazywać na atak oprogramowania ransomware. Systemy wykrywania włamań: wdrażaj systemy wykrywania włamań i zapobiegania im, aby identyfikować i powstrzymywać podejrzane działania.
  10. Stosując te środki, użytkownicy mogą znacznie zmniejszyć ryzyko bycia ofiarą ataków ransomware i zapewnić bezpieczeństwo swoich urządzeń i danych.

    Pełny tekst żądania okupu pozostawionego ofiarom Nett Ransomware to:

    'YOUR PERSONAL ID:

    /!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
    ALL YOUR IMPORTANT FILES HAVE BEEN ENCRYPTED!

    YOUR FILES ARE SAFE! JUST MODIFIED ONLY. (RSA+AES)

    ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
    WILL PERMENANTLY DESTROY YOUR FILE.
    DO NOT MODIFY ENCRYPTED FILES. DO NOT RENAME ENCRYPTED FILES.

    NO SOFTWARE AVAILABLE ON INTERNET CAN HELP YOU. WE ONLY HAVE
    SOLUTION TO YOUR PROBLEM.

    WE GATHERED HIGHLY CONFIDENTIAL/PERSORNAL DATA. THESE DATA
    ARE CURRENTLY STORED ON A PRIVATE SERVER. THIS SERVER WILL BE
    IMMEDIATELY DESTROYED AFTER YOUR PAYMENT. WE ONLY SEEK MONEY
    AND DO NOT WANT TO DAMAGE YOUR REPUTATION. IF YOU DECIDE TO
    NOT PAY, WE WILL RELEASE THIS DATA TO PUBLIC OR RE-SELLER.

    YOU WILL CAN SEND US 2-3 NON-IMPORTANT FILES AND WE WILL
    DECRYPT IT FOR FREE TO PROVE WE ARE ABLE TO GIVE YOUR FILES
    BACK.

    Contact us for price and get decryption software.

    Note that this server is available via Tor browser only

    Follow the instructions to open the link:

    Type the addres "hxxps://www.torproject.org" in your Internet browser. It opens the Tor site.

    Press "Download Tor", then press "Download Tor Browser Bundle", install and run it.

    Now you have Tor browser. In the Tor Browser open "{{URL}}".

    Start a chat and follow the further instructions.

    If you can't use the above link, use the email:
    dec_helper@dremno.com
    dec_helper@excic.com

    'MAKE CONTACT AS SOON AS POSSIBLE. YOUR DECRYPTION KEY IS ONLY STORED
    TEMPORARLY. IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.'


    Popularne

    Najczęściej oglądane

    Ładowanie...