База данных угроз Ransomware АтакаНовое ПО-вымогателю

АтакаНовое ПО-вымогателю

Защита ваших устройств от программ-вымогателей и других вредоносных угроз сейчас важнее, чем когда-либо. Киберпреступники постоянно разрабатывают сложные инструменты для проникновения и повреждения систем, что приводит к значительным финансовым и информационным потерям. Среди этих угроз — недавно обнаруженный AttackNew Ransomware, мощный вариант в печально известном семействе MedusaLocker . Этот вирус-вымогатель является примером эволюционирующей природы киберугроз и доказывает важность надежных методов кибербезопасности.

Раскрытие атакиНовая программа-вымогатель

AttackNew Ransomware — это грозная угроза, разработанная для шифрования файлов на скомпрометированных системах, добавляя уникальное расширение, например .attacknew1, к именам затронутых файлов. Например, файл с именем 1.doc после шифрования будет отображаться как 1.doc.attacknew1. Точный номер в расширении может отличаться, что указывает на различные варианты программы-вымогателя. Эта программа-вымогатель специально нацелена на крупные организации, используя тактику двойного вымогательства для максимального воздействия.

Разрушительное воздействие шифрования

Программа-вымогатель AttackNew использует передовые алгоритмы шифрования — RSA и AES — для блокировки файлов жертвы. Авторы программы-вымогателя прямо предостерегают от попыток изменить зашифрованные файлы или использовать сторонние инструменты дешифрования, поскольку это может сделать файлы навсегда невосстановимыми. К сожалению, даже в случаях, когда выкуп уплачен, все равно нет гарантии, что злоумышленники действительно предоставят ключи дешифрования, необходимые для восстановления доступа к данным.

Требование выкупа: угроза с ужасными последствиями

Программа-вымогатель сбрасывает на зараженную систему записку с требованием выкупа под названием «how_to_back.html», уведомляя жертву о том, что сеть ее компании была скомпрометирована. Она угрожает утечкой или продажей собранных данных в Интернете, если выкуп не будет выплачен в течение оговоренного времени — обычно 72 часа. Записка позволяет жертве протестировать процесс расшифровки, отправив три несущественных зашифрованных файла злоумышленникам.

Как распространяется атакаNew Ransomware

AttackNew, как и многие другие угрозы программ-вымогателей, в первую очередь распространяется посредством фишинга и методов социальной инженерии. Киберпреступники маскируют вредоносные файлы под легитимное программное обеспечение или медиа, обманывая пользователей, заставляя их загружать и запускать их. Эти файлы могут быть замаскированы как:

  • Исполняемые файлы: (.exe, .run и т.д.)
  • Архивы: (RAR, ZIP и т.д.)
  • Документы: (Microsoft Office, Microsoft OneNote, PDF и т. д.)
  • Скрипты: (JavaScript и т. д.)
  • Простое открытие одного из таких зараженных файлов может активировать цепочку событий, которая сделает возможной установку программы-вымогателя в системе.

    Общие каналы распространения

    • Фишинговые письма и сообщения : мошеннические вложения и ссылки часто отправляются по электронной почте, в SMS-сообщениях или в социальных сетях, создавая видимость того, что они исходят от законных источников.
    • Скрытые загрузки : при посещении взломанных или мошеннических веб-сайтов может автоматически загружаться вредоносное ПО.
    • Ненадежные источники программного обеспечения : загрузка программного обеспечения с неофициальных веб-сайтов или из сетей Peer-to-Peer (P2P) часто подвергает пользователей риску заражения вредоносным ПО.
    • Поддельные программы обновления ПО : они маскируются под надежные обновления, но вместо этого устанавливают вредоносное ПО.
    • Вредоносная реклама : вредоносная реклама на веб-сайтах может привести к загрузке вредоносного ПО при нажатии.

    Лучшие практики по усилению защиты от программ-вымогателей

    Чтобы защититься от сложных угроз, таких как AttackNew Ransomware, пользователи должны применять комплексные меры безопасности. Вот лучшие практики для улучшения защиты вашего устройства:

    1. Регулярное резервное копирование данных : частое резервное копирование: регулярное резервное копирование важных данных на внешнее устройство или в облачное хранилище, которое отключено от вашей основной системы. Это гарантирует, что вы сможете восстановить свои файлы в случае атаки программ-вымогателей. Версионирование: поддерживайте несколько версий своих резервных копий для защиты от программ-вымогателей, которые могут зашифровать ваши резервные копии.
    2. Современное программное обеспечение безопасности : средства защиты от вредоносных программ: установите надежное программное обеспечение безопасности с защитой от вредоносных программ в реальном времени и регулярно обновляйте его для противодействия новейшим угрозам. Брандмауэр: используйте брандмауэр для мониторинга входящего и исходящего сетевого трафика и блокировки подозрительных подключений.
    3. Обновления операционной системы и программного обеспечения : Управление исправлениями: Регулярно обновляйте операционную систему и все установленное программное обеспечение, чтобы устранить уязвимости, которые могут использовать программы-вымогатели. Автоматические обновления: Включайте автоматические обновления, когда это возможно, чтобы не пропустить критические исправления безопасности.
  • Гигиена электронной почты и просмотра веб-страниц : будьте осторожны со ссылками и вложениями: не открывайте вложения и не взаимодействуйте со ссылками в нежелательных письмах или сообщениях, особенно от неизвестных отправителей. Отключите макросы: отключите макросы в документах, полученных по электронной почте, чтобы предотвратить автоматическое выполнение вредоносных программ.
  • Контроль доступа и управление привилегиями : установите ограничение на привилегии пользователя: ограничьте разрешения пользователя только тем, что необходимо. Привилегии уровня администратора следует предоставлять экономно. Сегментация сети: сегментируйте свою сеть, чтобы ограничить распространение программ-вымогателей по системам.
  • Обучение и подготовка сотрудников : Обучение по вопросам безопасности: Регулярно проводите обучение сотрудников по опасностям фишинга, социальной инженерии и безопасным методам работы с компьютерами. Имитационные фишинговые кампании: Проводите имитацию фишинговых атак для оценки и повышения бдительности сотрудников.
  • Заключение: бдительность и проактивность — ключевые факторы

    Обнаружение AttackNew Ransomware служит суровым напоминанием о постоянных угрозах, таящихся в цифровом мире. Киберпреступники постоянно совершенствуют свои тактики, поэтому для пользователей и организаций крайне важно оставаться бдительными и проактивными. Следуя изложенным правилам безопасности, вы можете значительно снизить риск стать жертвой программ-вымогателей и гарантировать, что ваши данные останутся в безопасности даже перед лицом сложных атак.

    Требование выкупа, которое AttackNew Ransomware сбрасывает на взломанные устройства, выглядит следующим образом:

    'YOUR PERSONAL ID:

    /!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
    All your important files have been encrypted!

    Your files are safe! Only modified. (RSA+AES)

    ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
    WILL PERMANENTLY CORRUPT IT.
    DO NOT MODIFY ENCRYPTED FILES.
    DO NOT RENAME ENCRYPTED FILES.

    No software available on internet can help you. We are the only ones able to
    solve your problem.

    We gathered highly confidential/personal data. These data are currently stored on
    a private server. This server will be immediately destroyed after your payment.
    If you decide to not pay, we will release your data to public or re-seller.
    So you can expect your data to be publicly available in the near future..

    We only seek money and our goal is not to damage your reputation or prevent
    your business from running.

    You will can send us 2-3 non-important files and we will decrypt it for free
    to prove we are able to give your files back.

    Contact us for price and get decryption software.

    email:
    ithelp01@securitymy.name
    ithelp01@yousheltered.com

    To contact us, create a new free email account on the site: protonmail.com
    IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

    Tor-chat to always be in touch:

    qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion'

    В тренде

    Наиболее просматриваемые

    Загрузка...