Oprogramowanie ransomware Nett
Cyberprzestępcy wprowadzili nowe, szkodliwe zagrożenie o nazwie Nett Ransomware, którego celem są dane użytkowników. Ofiary tego złośliwego oprogramowania stwierdzą, że ich pliki i dane nie są już dostępne ani użyteczne. Jest to typowe zachowanie oprogramowania ransomware, które blokuje pliki i wykorzystuje je jako dźwignię w celu wyłudzenia pieniędzy od ofiar w zamian za obietnicę odszyfrowania danych.
Kiedy Nett Ransomware infekuje urządzenie, zmienia nazwę zaszyfrowanych plików, dodając rozszerzenie „.nett”. Na przykład plik pierwotnie nazwany „1.doc” otrzymuje nazwę „1.doc.nett”, a nazwa pliku „2.pdf” zostaje zmieniona na „2.pdf.nett”. Ten wzorzec jest kontynuowany w przypadku wszystkich zaszyfrowanych plików.
Po zaszyfrowaniu ransomware pozostawia notatkę z żądaniem okupu w pliku HTML o nazwie „Recovery_Instructions.html”. Z notatki wynika, że cyberprzestępcy stojący za oprogramowaniem Nett Ransomware atakują głównie firmy, a nie indywidualnych użytkowników domowych. Ponadto Nett Ransomware jest częścią rodziny MedusaLocker Ransomware .
Nett Ransomware może prowadzić do poważnych zakłóceń i strat finansowych
Wiadomość Netta z żądaniem okupu informuje ofiary, że sieć ich firmowa została infiltrowana, a ich pliki zostały zaszyfrowane przy użyciu algorytmów kryptograficznych RSA i AES. Ofiary są ostrzegane przed zmianą nazwy lub modyfikowaniem plików, których dotyczy problem, lub używaniem oprogramowania do odzyskiwania danych innych firm, ponieważ działania te mogą spowodować trwałą utratę danych.
W żądaniu okupu wskazano również, że z sieci pobrano wrażliwe dane. Napastnicy żądają zapłaty i grożą podniesieniem kwoty okupu, jeśli nie skontaktują się z nimi w ciągu 72 godzin. Jeśli ofiara uchyli się od zapłaty, zebrane dane zostaną ujawnione lub sprzedane.
Przed spełnieniem żądań okupu ofiary mogą zdecydować się na przetestowanie procesu deszyfrowania, wysyłając cyberprzestępcom maksymalnie trzy nieistotne pliki.
Badacze zajmujący się bezpieczeństwem informacji ostrzegają, że odszyfrowanie jest zwykle niemożliwe bez pomocy osób atakujących w przypadku ataków ransomware. Jednak nawet jeśli ofiary spełnią żądanie okupu, często nie otrzymują obiecanych kluczy deszyfrujących ani oprogramowania. Dlatego eksperci zdecydowanie odradzają płacenie okupu, ponieważ odzyskanie plików nie jest gwarantowane, a płatność wspiera tę nielegalną działalność.
Usunięcie oprogramowania Nett Ransomware z systemu operacyjnego zapobiegnie dalszemu szyfrowaniu danych i nie przywróci plików, które zostały już naruszone.
Zapewnienie bezpieczeństwa Twoich urządzeń i danych przed infekcjami ransomware
Aby zagwarantować bezpieczeństwo urządzeń i danych przed atakami ransomware, użytkownicy mogą zastosować kilka proaktywnych środków i najlepszych praktyk:
Stosując te środki, użytkownicy mogą znacznie zmniejszyć ryzyko bycia ofiarą ataków ransomware i zapewnić bezpieczeństwo swoich urządzeń i danych.
Pełny tekst żądania okupu pozostawionego ofiarom Nett Ransomware to:
'YOUR PERSONAL ID:
/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
ALL YOUR IMPORTANT FILES HAVE BEEN ENCRYPTED!YOUR FILES ARE SAFE! JUST MODIFIED ONLY. (RSA+AES)
ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMENANTLY DESTROY YOUR FILE.
DO NOT MODIFY ENCRYPTED FILES. DO NOT RENAME ENCRYPTED FILES.NO SOFTWARE AVAILABLE ON INTERNET CAN HELP YOU. WE ONLY HAVE
SOLUTION TO YOUR PROBLEM.WE GATHERED HIGHLY CONFIDENTIAL/PERSORNAL DATA. THESE DATA
ARE CURRENTLY STORED ON A PRIVATE SERVER. THIS SERVER WILL BE
IMMEDIATELY DESTROYED AFTER YOUR PAYMENT. WE ONLY SEEK MONEY
AND DO NOT WANT TO DAMAGE YOUR REPUTATION. IF YOU DECIDE TO
NOT PAY, WE WILL RELEASE THIS DATA TO PUBLIC OR RE-SELLER.YOU WILL CAN SEND US 2-3 NON-IMPORTANT FILES AND WE WILL
DECRYPT IT FOR FREE TO PROVE WE ARE ABLE TO GIVE YOUR FILES
BACK.Contact us for price and get decryption software.
Note that this server is available via Tor browser only
Follow the instructions to open the link:
Type the addres "hxxps://www.torproject.org" in your Internet browser. It opens the Tor site.
Press "Download Tor", then press "Download Tor Browser Bundle", install and run it.
Now you have Tor browser. In the Tor Browser open "{{URL}}".
Start a chat and follow the further instructions.
If you can't use the above link, use the email:
dec_helper@dremno.com
dec_helper@excic.com'MAKE CONTACT AS SOON AS POSSIBLE. YOUR DECRYPTION KEY IS ONLY STORED
TEMPORARLY. IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.'