AttackNew Ransomware
Mbrojtja e pajisjeve tuaja nga ransomware dhe kërcënime të tjera malware është më e rëndësishme se kurrë. Kriminelët kibernetikë zhvillojnë vazhdimisht mjete të sofistikuara për të depërtuar dhe dëmtuar sistemet, duke çuar në humbje të konsiderueshme financiare dhe të të dhënave. Ndër këto kërcënime është AttackNew Ransomware i sapo zbuluar, një variant i fuqishëm brenda familjes famëkeqe MedusaLocker . Ky ransomware ilustron natyrën në zhvillim të kërcënimeve kibernetike dhe dëshmon rëndësinë e praktikave të fuqishme të sigurisë kibernetike.
Tabela e Përmbajtjes
Zbulimi i AttackNew Ransomware
AttackNew Ransomware është një kërcënim i frikshëm i krijuar për të enkriptuar skedarët në sistemet e komprometuara, duke shtuar një shtesë unike si .attacknew1 tek emrat e skedarëve të prekur. Për shembull, një skedar me emrin 1.doc do të shfaqet si 1.doc.attacknew1 pas kriptimit. Numri i saktë në shtesë mund të ndryshojë, duke treguar variante të ndryshme të ransomware. Ky ransomware synon në mënyrë specifike organizatat e mëdha, duke shfrytëzuar taktikat e zhvatjes së dyfishtë për të maksimizuar ndikimin e tij.
Ndikimi shkatërrues i kriptimit
AttackNew Ransomware përdor algoritme të avancuara të enkriptimit—RSA dhe AES—për të kyçur skedarët e viktimës. Autorët e ransomware paralajmërojnë në mënyrë eksplicite kundër përpjekjes për të ndryshuar skedarët e koduar ose përdorimin e mjeteve të deshifrimit të palëve të treta, pasi kjo mund t'i bëjë skedarët përgjithmonë të pakthyeshëm. Fatkeqësisht, edhe në rastet kur shpërblesa paguhet, ende nuk ka asnjë garanci që sulmuesit do të ofrojnë në të vërtetë çelësat e deshifrimit të nevojshëm për të rivendosur aksesin në të dhëna.
Shënim për shpërblesë: Një kërcënim me pasoja të tmerrshme
ransomware lëshon një shënim shpërblimi të titulluar 'how_to_back.html' në sistemin e infektuar, duke njoftuar viktimën se rrjeti i kompanisë së tyre është komprometuar. Ai kërcënon të rrjedhë ose të shesë të dhënat e mbledhura në internet nëse shpërblimi nuk paguhet brenda një kohe të caktuar - zakonisht 72 orë. Shënimi i lejon viktimës të testojë procesin e deshifrimit duke dërguar tre skedarë të koduar jo thelbësorë te sulmuesit.
Si përhapet AttackNew Ransomware
AttackNew, si shumë kërcënime të tjera ransomware, përhapet kryesisht përmes phishing dhe teknikave të inxhinierisë sociale. Kriminelët kibernetikë maskojnë skedarët me qëllim të keq si softuer ose media legjitime, duke mashtruar përdoruesit që t'i shkarkojnë dhe ekzekutojnë ato. Këto skedarë mund të maskohen si:
- Skedarët e ekzekutueshëm: (.exe, .run, etj.)
- Arkivat: (RAR, ZIP, etj.)
- Dokumentet: (Microsoft Office, Microsoft OneNote, PDF, etj.)
Thjesht hapja e një prej këtyre skedarëve të infektuar mund të aktivizojë një zinxhir ngjarjesh që do të bëjnë të mundur instalimin e ransomware në sistem.
Kanalet e Përbashkëta të Shpërndarjes
- Email dhe mesazhe phishing : Bashkëngjitjet dhe lidhjet mashtruese shpesh dërgohen përmes emailit, SMS ose mediave sociale, duke u shfaqur se vijnë nga burime legjitime.
- Shkarkime Drive-By : Kur vizitoni faqe interneti të komprometuara ose të lidhura me mashtrime, malware mund të shkarkohet automatikisht.
- Burime të pabesueshme softuerësh : Shkarkimi i softuerit nga faqet e internetit jozyrtare ose rrjetet Peer-to-Peer (P2P) shpesh i ekspozon përdoruesit ndaj malware të bashkuar.
- Përditësuesit e rremë të softuerit : Këta maskohen si përditësime legjitime, por në vend të tyre instalojnë softuer keqdashës.
- Reklamim i keq : Reklamat me qëllim të keq në faqet e internetit mund të çojnë në shkarkime malware kur klikohen.
Praktikat më të mira për të forcuar mbrojtjen tuaj kundër Ransomware
Për t'u mbrojtur kundër kërcënimeve të sofistikuara si AttackNew Ransomware, përdoruesit duhet të zbatojnë masa gjithëpërfshirëse sigurie. Këtu janë praktikat më të mira për të përmirësuar mbrojtjen e pajisjes suaj:
- Rezervime të rregullta të të dhënave : Rezervime të shpeshta: Rezervoni rregullisht të dhënat thelbësore në një pajisje të jashtme ose hapësirë ruajtëse në renë kompjuterike që është shkëputur nga sistemi juaj kryesor. Kjo siguron që ju të mund të rivendosni skedarët tuaj në rast të një sulmi ransomware. Versionimi: Ruani versione të shumta të kopjeve rezervë për t'u mbrojtur nga ransomware që mund të kodojnë rezervat tuaja.
- Softuer i përditësuar i sigurisë : Mjetet kundër malware: Instaloni një softuer sigurie me reputacion me mbrojtje në kohë reale kundër softuerit keqdashës dhe përditësoni rregullisht atë për t'iu kundërvënë kërcënimeve më të fundit. Firewall: Përdorni një mur zjarri për të monitoruar trafikun hyrës dhe dalës të rrjetit dhe për të bllokuar lidhjet e dyshimta.
- Përditësimet e sistemit operativ dhe softuerit : Menaxhimi i arnimeve: Përmirësoni rregullisht sistemin tuaj operativ dhe të gjithë softuerin e instaluar për të korrigjuar dobësitë që mund të shfrytëzojë ransomware. Përditësimet automatike: Aktivizo përditësimet automatike kurdo që të jetë e mundur për të siguruar që të mos humbasësh arnimet kritike të sigurisë.
Përfundim: Vigjilenca dhe proaktiviteti janë kyçe
Zbulimi i AttackNew Ransomware funksionon si një kujtesë e ashpër e kërcënimeve të pandërprera që fshihen në botën dixhitale. Kriminelët kibernetikë po përmirësojnë vazhdimisht taktikat e tyre, duke e bërë të rëndësishme që përdoruesit dhe organizatat të qëndrojnë vigjilentë dhe proaktivë. Duke ndjekur praktikat e përshkruara të sigurisë, ju mund të ulni ndjeshëm rrezikun për t'u bërë viktimë e ransomware dhe të siguroheni që të dhënat tuaja të mbeten të sigurta, edhe përballë sulmeve të sofistikuara.
Shënimi i shpërblesës i hedhur nga AttackNew Ransomware në pajisjet e komprometuara është:
'YOUR PERSONAL ID:
/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!Your files are safe! Only modified. (RSA+AES)
ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.No software available on internet can help you. We are the only ones able to
solve your problem.We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..We only seek money and our goal is not to damage your reputation or prevent
your business from running.You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.Contact us for price and get decryption software.
email:
ithelp01@securitymy.name
ithelp01@yousheltered.comTo contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.Tor-chat to always be in touch:
qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion'