AttackNew Ransomware
Proteger os seus dispositivos contra ransomware e outras ameaças de malware é mais crucial do que nunca. Os criminosos cibernéticos desenvolvem continuamente ferramentas sofisticadas para se infiltrar e danificar sistemas, levando a perdas financeiras e de dados significativas. Entre essas ameaças está o recém-descoberto AttackNew Ransomware, uma variante potente dentro da notória família do MedusaLocker . Este ransomware exemplifica a natureza evolutiva das ameaças cibernéticas e prova a importância de práticas robustas de segurança cibernética.
Índice
Revelando o AttackNew Ransomware
O AttackNew Ransomware é uma ameaça formidável projetada para criptografar arquivos em sistemas comprometidos, anexando uma extensão exclusiva, como .attacknew1, aos nomes de arquivo afetados. Por exemplo, um arquivo chamado 1.doc apareceria como 1.doc.attacknew1 após a criptografia. O número exato na extensão pode variar, indicando diferentes variantes do ransomware. Este ransomware tem como alvo específico grandes organizações, aproveitando táticas de dupla extorsão para maximizar seu impacto.
O Impacto Devastador da Criptografia
O AttackNew Ransomware emprega algoritmos avançados de criptografia — RSA e AES — para bloquear os arquivos da vítima. Os autores do ransomware alertam explicitamente contra a tentativa de alterar os arquivos criptografados ou usar ferramentas de descriptografia de terceiros, pois isso pode tornar os arquivos permanentemente irrecuperáveis. Infelizmente, mesmo nos casos em que o resgate é pago, ainda não há garantia de que os invasores realmente fornecerão as chaves de descriptografia necessárias para restaurar o acesso aos dados.
A Nota de Resgate: Uma Ameaça com Consequências Terríveis
O ransomware deixa uma nota de resgate intitulada 'how_to_back.html' no sistema infectado, notificando a vítima de que a rede da empresa foi comprometida. Ele ameaça vazar ou vender os dados coletados online se o resgate não for pago dentro de um prazo estipulado — normalmente 72 horas. A nota permite que a vítima teste o processo de descriptografia enviando três arquivos criptografados não essenciais para os invasores.
Como o AttackNew Ransomware Se Espalha
AttackNew, como muitas outras ameaças de ransomware, se espalha principalmente por meio de técnicas de phishing e engenharia social. Os criminosos cibernéticos disfarçam arquivos maliciosos como software ou mídia legítimos, enganando os usuários para que os baixem e executem. Esses arquivos podem ser disfarçados como:
- Arquivos executáveis: (.exe, .run, etc.)
- Arquivos: (RAR, ZIP, etc.)
- Documentos: (Microsoft Office, Microsoft OneNote, PDF, etc.)
- Scripts: (JavaScript, etc.)
Simplesmente abrir um desses arquivos infectados pode ativar uma cadeia de eventos que possibilitará a instalação do ransomware no sistema.
Comuns Canais de Distribuição
- E-mails e mensagens de phishing : Anexos e links fraudulentos são frequentemente enviados por e-mail, SMS ou mídias sociais, parecendo vir de fontes legítimas.
- Downloads drive-by :Ao visitar sites comprometidos ou relacionados a fraudes, o malware pode ser baixado automaticamente.
- Fontes de software não confiáveis : Baixar software de sites não oficiais ou redes ponto a ponto (P2P) geralmente expõe os usuários a malware agrupado.
- Atualizadores de software falsos : Eles se disfarçam de atualizações legítimas, mas instalam malware.
- Malvertising : anúncios maliciosos em sites podem levar ao download de malware quando clicados.
As Melhores Práticas para Fortalecer a Sua Defesa contra Ransomware
Para se defender contra ameaças sofisticadas como o AttackNew Ransomware, os usuários devem implementar medidas de segurança abrangentes. Aqui estão as melhores práticas para aprimorar a proteção do seu dispositivo:
- Backups regulares de dados : Backups frequentes: faça backups regulares de dados essenciais em um dispositivo externo ou armazenamento em nuvem que esteja desconectado do seu sistema principal. Isso garante que você possa restaurar seus arquivos em caso de um ataque de ransomware. Controle de versão: mantenha várias versões de seus backups para proteger contra ransomware que pode criptografar seus backups.
- Software de segurança atualizado : Ferramentas antimalware: Instale um software de segurança confiável com proteção em tempo real contra malware e atualize-o regularmente para combater as ameaças mais recentes. Firewall: Utilize um firewall para monitorar o tráfego de rede de entrada e saída e bloquear conexões suspeitas.
- Atualizações de Sistema Operacional e Software : Gerenciamento de Patches: Atualize regularmente seu sistema operacional e todos os softwares instalados para corrigir vulnerabilidades que o ransomware pode explorar. Atualizações Automáticas: Habilite atualizações automáticas sempre que possível para garantir que você não perca patches de segurança críticos.
- Higiene de e-mail e navegação na Web : Tenha cuidado com links e anexos: Evite abrir anexos ou interagir com links em e-mails ou mensagens não solicitados, especialmente de remetentes desconhecidos. Desabilite macros: Desabilite macros em documentos recebidos por e-mail para evitar que malware seja executado automaticamente.
- Controle de acesso e gerenciamento de privilégios : Coloque um limite aos privilégios do usuário: restrinja as permissões do usuário apenas ao que for necessário. Privilégios de nível de administrador devem ser concedidos com moderação. Segmentação de rede: segmente sua rede para limitar a disseminação de ransomware entre os sistemas.
- Eduque e treine funcionários : Treinamento de conscientização de segurança: treine regularmente os funcionários sobre os perigos de phishing, engenharia social e práticas de computação segura. Campanhas de phishing simuladas: conduza ataques de phishing simulados para avaliar e melhorar a vigilância dos funcionários.
Conclusão: Vigilância e Proatividade são Essenciais
A descoberta do AttackNew Ransomware funciona como um lembrete gritante das ameaças incessantes à espreita no mundo digital. Os cibercriminosos estão continuamente refinando suas táticas, tornando essencial que usuários e organizações permaneçam vigilantes e proativos. Ao seguir as práticas de segurança descritas, você pode diminuir significativamente o risco de ser vítima de ransomware e garantir que seus dados permaneçam seguros, mesmo diante de ataques sofisticados.
A nota de resgate lançada pelo AttackNew Ransomware nos dispositivos comprometidos diz:
'YOUR PERSONAL ID:
/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!Your files are safe! Only modified. (RSA+AES)
ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.No software available on internet can help you. We are the only ones able to
solve your problem.We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..We only seek money and our goal is not to damage your reputation or prevent
your business from running.You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.Contact us for price and get decryption software.
email:
ithelp01@securitymy.name
ithelp01@yousheltered.comTo contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.Tor-chat to always be in touch:
qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion'