โจมตี Ransomware ใหม่
การปกป้องอุปกรณ์ของคุณจากแรนซัมแวร์และภัยคุกคามจากมัลแวร์อื่นๆ ถือเป็นสิ่งสำคัญยิ่งกว่าที่เคย อาชญากรไซเบอร์พัฒนาเครื่องมือที่ซับซ้อนอย่างต่อเนื่องเพื่อแทรกซึมและสร้างความเสียหายให้กับระบบ ส่งผลให้สูญเสียเงินและข้อมูลจำนวนมาก ภัยคุกคามเหล่านี้รวมถึง Ransomware AttackNew ที่เพิ่งค้นพบ ซึ่งเป็นสายพันธุ์ที่มีศักยภาพในตระกูล MedusaLocker ที่โด่งดัง แรนซัมแวร์นี้เป็นตัวอย่างธรรมชาติที่เปลี่ยนแปลงไปของภัยคุกคามทางไซเบอร์และพิสูจน์ให้เห็นถึงความสำคัญของแนวทางปฏิบัติด้านความปลอดภัยทางไซเบอร์ที่แข็งแกร่ง
สารบัญ
เปิดเผยการโจมตีRansomware ใหม่
Ransomware AttackNew เป็นภัยคุกคามที่น่ากลัวซึ่งออกแบบมาเพื่อเข้ารหัสไฟล์ในระบบที่ถูกบุกรุก โดยเพิ่มนามสกุลไฟล์เฉพาะ เช่น .attacknew1 ให้กับชื่อไฟล์ที่ได้รับผลกระทบ ตัวอย่างเช่น ไฟล์ที่ชื่อ 1.doc จะปรากฏเป็น 1.doc.attacknew1 หลังจากเข้ารหัสแล้ว จำนวนที่แน่นอนในนามสกุลไฟล์อาจแตกต่างกันไป ซึ่งบ่งชี้ถึงรูปแบบต่างๆ ของแรนซัมแวร์ แรนซัมแวร์นี้มุ่งเป้าไปที่องค์กรขนาดใหญ่โดยเฉพาะ โดยใช้กลวิธีรีดไถสองครั้งเพื่อเพิ่มผลกระทบให้สูงสุด
ผลกระทบอันเลวร้ายของการเข้ารหัส
Ransomware AttackNew ใช้ขั้นตอนการเข้ารหัสขั้นสูง RSA และ AES เพื่อล็อกไฟล์ของเหยื่อ ผู้สร้าง Ransomware เตือนอย่างชัดเจนว่าอย่าพยายามเปลี่ยนแปลงไฟล์ที่เข้ารหัสหรือใช้เครื่องมือถอดรหัสของบุคคลที่สาม เพราะอาจทำให้กู้คืนไฟล์ไม่ได้อย่างถาวร น่าเสียดายที่แม้จะจ่ายค่าไถ่แล้วก็ตาม ก็ยังไม่มีการรับประกันว่าผู้โจมตีจะให้คีย์ถอดรหัสที่จำเป็นในการคืนสิทธิ์เข้าถึงข้อมูลได้จริงหรือไม่
บันทึกเรียกค่าไถ่: ภัยคุกคามที่นำมาซึ่งผลที่เลวร้าย
แรนซัมแวร์จะทิ้งบันทึกเรียกค่าไถ่ที่มีหัวเรื่องว่า 'how_to_back.html' ลงบนระบบที่ติดเชื้อ เพื่อแจ้งให้เหยื่อทราบว่าเครือข่ายของบริษัทถูกบุกรุก โดยแรนซัมแวร์จะขู่ว่าจะรั่วไหลหรือขายข้อมูลที่รวบรวมได้ทางออนไลน์หากไม่จ่ายค่าไถ่ภายในเวลาที่กำหนด ซึ่งโดยทั่วไปคือ 72 ชั่วโมง บันทึกดังกล่าวช่วยให้เหยื่อสามารถทดสอบกระบวนการถอดรหัสได้โดยการส่งไฟล์เข้ารหัสที่ไม่จำเป็นจำนวน 3 ไฟล์ให้กับผู้โจมตี
การโจมตี Ransomware ใหม่แพร่กระจายอย่างไร
AttackNew เช่นเดียวกับภัยคุกคามจากแรนซัมแวร์อื่นๆ แพร่กระจายโดยหลักผ่านฟิชชิ่งและเทคนิคทางวิศวกรรมสังคม ผู้ก่ออาชญากรรมทางไซเบอร์ปลอมแปลงไฟล์ที่เป็นอันตรายให้เป็นซอฟต์แวร์หรือสื่อที่ถูกต้องตามกฎหมาย หลอกให้ผู้ใช้ดาวน์โหลดและเรียกใช้ไฟล์เหล่านี้ ไฟล์เหล่านี้ปลอมแปลงได้ดังนี้:
- ไฟล์ปฏิบัติการ: (.exe, .run เป็นต้น)
- ไฟล์เก็บถาวร: (RAR, ZIP, ฯลฯ)
- เอกสาร: (Microsoft Office, Microsoft OneNote, PDF ฯลฯ)
เพียงแค่เปิดไฟล์ที่ติดไวรัสเหล่านี้ก็สามารถเปิดใช้งานชุดเหตุการณ์ที่ทำให้สามารถติดตั้งแรนซัมแวร์บนระบบได้
ช่องทางการจัดจำหน่ายทั่วไป
- อีเมลและข้อความฟิชชิ่ง : ไฟล์แนบและลิงก์หลอกลวงมักถูกส่งผ่านอีเมล, SMS หรือโซเชียลมีเดีย โดยแอบอ้างว่ามาจากแหล่งที่ถูกกฎหมาย
- การดาวน์โหลดแบบไดรฟ์บาย : เมื่อเยี่ยมชมเว็บไซต์ที่ถูกบุกรุกหรือเกี่ยวข้องกับการฉ้อโกง มัลแวร์อาจถูกดาวน์โหลดโดยอัตโนมัติ
- แหล่งที่มาของซอฟต์แวร์ที่ไม่น่าเชื่อถือ : การดาวน์โหลดซอฟต์แวร์จากเว็บไซต์ที่ไม่เป็นทางการหรือเครือข่ายเพียร์ทูเพียร์ (P2P) มักทำให้ผู้ใช้เสี่ยงต่อมัลแวร์ที่รวมมาด้วย
- ซอฟต์แวร์อัปเดตปลอม : ซอฟต์แวร์เหล่านี้แอบอ้างว่าเป็นซอฟต์แวร์อัปเดตจริง แต่กลับติดตั้งมัลแวร์แทน
- การโฆษณาที่เป็นอันตราย : โฆษณาที่เป็นอันตรายบนเว็บไซต์สามารถนำไปสู่การดาวน์โหลดมัลแวร์เมื่อคลิก
แนวทางปฏิบัติที่ดีที่สุดเพื่อเสริมสร้างการป้องกันของคุณต่อแรนซัมแวร์
เพื่อป้องกันภัยคุกคามที่ซับซ้อน เช่น Ransomware AttackNew ผู้ใช้จะต้องใช้มาตรการรักษาความปลอดภัยที่ครอบคลุม ต่อไปนี้คือแนวทางปฏิบัติที่ดีที่สุดเพื่อเพิ่มการปกป้องอุปกรณ์ของคุณ:
- การสำรองข้อมูลเป็นประจำ : การสำรองข้อมูลบ่อยครั้ง: สำรองข้อมูลสำคัญไปยังอุปกรณ์ภายนอกหรือที่เก็บข้อมูลบนคลาวด์ที่ตัดการเชื่อมต่อจากระบบหลักของคุณเป็นประจำ วิธีนี้ช่วยให้คุณกู้คืนไฟล์ได้ในกรณีที่ถูกแรนซัมแวร์โจมตี การกำหนดเวอร์ชัน: รักษาเวอร์ชันต่างๆ ของการสำรองข้อมูลของคุณไว้เพื่อป้องกันแรนซัมแวร์ที่อาจเข้ารหัสการสำรองข้อมูลของคุณ
- ซอฟต์แวร์ความปลอดภัยที่ทันสมัย : เครื่องมือป้องกันมัลแวร์: ติดตั้งซอฟต์แวร์ความปลอดภัยที่มีชื่อเสียงพร้อมการป้องกันแบบเรียลไทม์ต่อมัลแวร์และอัปเดตเป็นประจำเพื่อรับมือกับภัยคุกคามล่าสุด ไฟร์วอลล์: ใช้ไฟร์วอลล์เพื่อตรวจสอบการรับส่งข้อมูลเครือข่ายขาเข้าและขาออก และบล็อกการเชื่อมต่อที่น่าสงสัย
- การอัปเดตระบบปฏิบัติการและซอฟต์แวร์ : การจัดการแพตช์: อัปเกรดระบบปฏิบัติการและซอฟต์แวร์ที่ติดตั้งทั้งหมดเป็นประจำเพื่อแก้ไขช่องโหว่ที่แรนซัมแวร์สามารถโจมตีได้ การอัปเดตอัตโนมัติ: เปิดใช้งานการอัปเดตอัตโนมัติทุกครั้งที่ทำได้เพื่อให้แน่ใจว่าคุณจะไม่พลาดแพตช์ความปลอดภัยที่สำคัญ
บทสรุป: การเฝ้าระวังและความกระตือรือร้นเป็นสิ่งสำคัญ
การค้นพบ Ransomware สายพันธุ์ใหม่นี้ถือเป็นเครื่องเตือนใจถึงภัยคุกคามที่แฝงตัวอยู่ในโลกดิจิทัลอย่างต่อเนื่อง อาชญากรไซเบอร์พัฒนากลวิธีของตนอย่างต่อเนื่อง ทำให้ผู้ใช้และองค์กรต่าง ๆ จำเป็นต้องเฝ้าระวังและดำเนินการเชิงรุก โดยปฏิบัติตามแนวทางด้านความปลอดภัยที่ระบุไว้ คุณสามารถลดความเสี่ยงในการตกเป็นเหยื่อของ Ransomware ได้อย่างมาก และมั่นใจได้ว่าข้อมูลของคุณจะปลอดภัยแม้จะเผชิญกับการโจมตีที่ซับซ้อน
บันทึกค่าไถ่ที่ AttackNew Ransomware ทิ้งลงในอุปกรณ์ที่ถูกบุกรุกคือ:
'YOUR PERSONAL ID:
/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!Your files are safe! Only modified. (RSA+AES)
ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.No software available on internet can help you. We are the only ones able to
solve your problem.We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..We only seek money and our goal is not to damage your reputation or prevent
your business from running.You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.Contact us for price and get decryption software.
email:
ithelp01@securitymy.name
ithelp01@yousheltered.comTo contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.Tor-chat to always be in touch:
qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion'