Banta sa Database Ransomware AttackNew Ransomware

AttackNew Ransomware

Ang pagprotekta sa iyong mga device mula sa ransomware at iba pang banta ng malware ay mas mahalaga kaysa dati. Ang mga cybercriminal ay patuloy na gumagawa ng mga sopistikadong tool upang makalusot at makapinsala sa mga sistema, na humahantong sa malaking pagkalugi sa pananalapi at data. Kabilang sa mga banta na ito ay ang bagong natuklasang AttackNew Ransomware, isang makapangyarihang variant sa loob ng kilalang pamilya MedusaLocker . Ang ransomware na ito ay nagpapakita ng umuusbong na kalikasan ng mga banta sa cyber at nagpapatunay ng kahalagahan ng matatag na mga kasanayan sa cybersecurity.

Inilalahad ang AttackNew Ransomware

Ang AttackNew Ransomware ay isang mabigat na banta na idinisenyo upang i-encrypt ang mga file sa mga nakompromisong system, na nagdaragdag ng natatanging extension gaya ng .attacknew1 sa mga apektadong filename. Halimbawa, lalabas ang isang file na pinangalanang 1.doc bilang 1.doc.attacknew1 pagkatapos ng pag-encrypt. Maaaring mag-iba ang eksaktong numero sa extension, na nagsasaad ng iba't ibang variant ng ransomware. Ang ransomware na ito ay partikular na nagta-target ng malalaking organisasyon, na gumagamit ng mga taktika ng dobleng pangingikil upang mapakinabangan ang epekto nito.

Ang Mapangwasak na Epekto ng Pag-encrypt

Gumagamit ang AttackNew Ransomware ng mga advanced na algorithm sa pag-encrypt—RSA at AES—upang i-lock ang mga file ng biktima. Ang mga may-akda ng ransomware ay tahasang nagbabala laban sa pagtatangkang baguhin ang mga naka-encrypt na file o paggamit ng mga tool sa pag-decryption ng third-party, dahil maaari nitong gawin ang mga file na hindi mabawi nang permanente. Sa kasamaang palad, kahit na sa mga kaso kung saan binayaran ang ransom, wala pa ring garantiya na ang mga umaatake ay talagang magbibigay ng mga decryption key na kinakailangan upang maibalik ang access sa data.

Paalala ng Pantubos: Isang Banta na may Malalang kahihinatnan

Ang ransomware ay nag-drop ng isang ransom note na pinamagatang 'how_to_back.html' sa nahawaang system, na nag-aabiso sa biktima na ang network ng kanilang kumpanya ay nakompromiso. Nagbabanta itong i-leak o ibenta ang na-harvest na data online kung hindi binayaran ang ransom sa loob ng itinakdang oras—karaniwang 72 oras. Ang tala ay nagpapahintulot sa biktima na subukan ang proseso ng pag-decryption sa pamamagitan ng pagpapadala ng tatlong hindi mahahalagang naka-encrypt na file sa mga umaatake.

Paano Kumakalat ang AttackNew Ransomware

Ang AttackNew, tulad ng maraming iba pang banta sa ransomware, ay pangunahing kumakalat sa pamamagitan ng phishing at social engineering techniques. Ang mga cybercriminal ay nagkukunwari ng mga nakakahamak na file bilang lehitimong software o media, na nanlilinlang sa mga user na i-download at isagawa ang mga ito. Ang mga file na ito ay maaaring itago bilang:

  • Mga executable na file: (.exe, .run, atbp.)
  • Mga Archive: (RAR, ZIP, atbp.)
  • Mga Dokumento: (Microsoft Office, Microsoft OneNote, PDF, atbp.)
  • Mga script: (JavaScript, atbp.)
  • Ang pagbubukas lamang ng isa sa mga nahawaang file na ito ay maaaring mag-activate ng isang hanay ng mga kaganapan na gagawing posible ang pag-install ng ransomware sa system.

    Mga Karaniwang Channel sa Pamamahagi

    • Mga Email at Mensahe sa Phishing : Ang mga mapanlinlang na attachment at link ay kadalasang ipinapadala sa pamamagitan ng email, SMS, o social media, na lumalabas na nagmula sa mga lehitimong mapagkukunan.
    • Drive-By Downloads : Kapag bumibisita sa mga website na nakompromiso o nauugnay sa panloloko, maaaring awtomatikong ma-download ang malware.
    • Hindi Mapagkakatiwalaang Mga Pinagmumulan ng Software : Ang pag-download ng software mula sa hindi opisyal na mga website o Peer-to-Peer (P2P) network ay kadalasang naglalantad sa mga user sa bundle na malware.
    • Mga Pekeng Software Updater : Ang mga ito ay nagpapanggap bilang mga lehitimong update ngunit nag-install ng malware sa halip.
    • Malvertising : Ang mga nakakahamak na advertisement sa mga website ay maaaring humantong sa mga pag-download ng malware kapag na-click.

    Pinakamahuhusay na Kasanayan para Palakasin ang Iyong Depensa laban sa Ransomware

    Upang ipagtanggol laban sa mga sopistikadong banta tulad ng AttackNew Ransomware, ang mga user ay dapat magpatupad ng mga komprehensibong hakbang sa seguridad. Narito ang mga pinakamahusay na kagawian upang mapahusay ang proteksyon ng iyong device:

    1. Mga Regular na Pag-backup ng Data : Madalas na Pag-backup: Regular na i-back up ang mahahalagang data sa isang panlabas na device o cloud storage na hindi nakakonekta sa iyong pangunahing system. Tinitiyak nito na maibabalik mo ang iyong mga file sa kaso ng pag-atake ng ransomware. Pag-bersyon: Panatilihin ang maraming bersyon ng iyong mga backup upang maprotektahan laban sa ransomware na maaaring i-encrypt ang iyong mga backup.
    2. Up-to-date na Security Software : Anti-Malware Tools: Mag-install ng mapagkakatiwalaang software ng seguridad na may real-time na proteksyon laban sa malware at regular na i-update ito upang kontrahin ang mga pinakabagong banta. Firewall: Gumamit ng firewall upang subaybayan ang papasok at papalabas na trapiko sa network at harangan ang mga kahina-hinalang koneksyon.
    3. Mga Update sa Operating System at Software : Pamamahala ng Patch: Regular na i-upgrade ang iyong operating system at lahat ng naka-install na software upang i-patch ang mga kahinaan na maaaring pagsamantalahan ng ransomware. Mga Awtomatikong Update: Paganahin ang mga awtomatikong pag-update hangga't maaari upang matiyak na hindi mo makaligtaan ang mga kritikal na patch ng seguridad.
  • Kalinisan sa Email at Web Browsing : Maging Maingat sa Mga Link at Attachment: Iwasang magbukas ng mga attachment o makipag-ugnayan sa mga link sa mga hindi hinihinging email o mensahe, lalo na mula sa hindi kilalang mga nagpadala. I-disable ang Macros: I-disable ang mga macro sa mga dokumentong natanggap sa pamamagitan ng email upang pigilan ang malware sa awtomatikong pagpapatupad.
  • Kontrol sa Pag-access at Pamamahala ng Pribilehiyo : Maglagay ng Limitasyon sa Mga Pribilehiyo ng User: Limitahan ang mga pahintulot ng user sa kung ano lang ang kinakailangan. Ang mga pribilehiyo sa antas ng admin ay dapat ibigay nang bahagya. Network Segmentation: I-segment ang iyong network upang limitahan ang pagkalat ng ransomware sa mga system.
  • Turuan at Sanayin ang mga Empleyado : Pagsasanay sa Kamalayan sa Seguridad: Regular na sanayin ang mga empleyado sa mga panganib ng phishing, social engineering, at mga ligtas na kasanayan sa pag-compute. Mga Simulated Phishing Campaign: Magsagawa ng mga simulate na pag-atake sa phishing upang masuri at mapabuti ang pagbabantay ng empleyado.
  • Konklusyon: Ang Pagpupuyat at Aktibidad ay Susi

    Ang pagtuklas ng AttackNew Ransomware ay gumagana bilang isang matinding paalala ng walang tigil na mga banta na nakatago sa digital world. Patuloy na pinipino ng mga cybercriminal ang kanilang mga taktika, na ginagawang pinakamahalaga para sa mga user at organisasyon na manatiling mapagbantay at aktibo. Sa pamamagitan ng pagsunod sa mga nakabalangkas na kasanayan sa seguridad, maaari mong bawasan ang panganib na maging biktima ng ransomware nang malaki at matiyak na mananatiling secure ang iyong data, kahit na sa harap ng mga sopistikadong pag-atake.

    Ang ransom note na ibinagsak ng AttackNew Ransomware sa mga nakompromisong device ay:

    'YOUR PERSONAL ID:

    /!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
    All your important files have been encrypted!

    Your files are safe! Only modified. (RSA+AES)

    ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
    WILL PERMANENTLY CORRUPT IT.
    DO NOT MODIFY ENCRYPTED FILES.
    DO NOT RENAME ENCRYPTED FILES.

    No software available on internet can help you. We are the only ones able to
    solve your problem.

    We gathered highly confidential/personal data. These data are currently stored on
    a private server. This server will be immediately destroyed after your payment.
    If you decide to not pay, we will release your data to public or re-seller.
    So you can expect your data to be publicly available in the near future..

    We only seek money and our goal is not to damage your reputation or prevent
    your business from running.

    You will can send us 2-3 non-important files and we will decrypt it for free
    to prove we are able to give your files back.

    Contact us for price and get decryption software.

    email:
    ithelp01@securitymy.name
    ithelp01@yousheltered.com

    To contact us, create a new free email account on the site: protonmail.com
    IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

    Tor-chat to always be in touch:

    qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion'

    Trending

    Pinaka Nanood

    Naglo-load...