Banta sa Database Ransomware Net Ransomware

Net Ransomware

Mahalaga ang pagprotekta sa mga device mula sa malware sa isang kapaligiran kung saan ang mga banta sa cyber ay maaaring makagambala sa mga negosyo, maglantad ng pribadong data, at magdulot ng matinding pagkalugi sa pananalapi. Ang Ransomware ay nananatiling isa sa mga pinakanakakapinsalang anyo ng malware dahil maaari nitong i-lock ang mga kritikal na file at pilitin ang mga biktima na magbayad na mga kriminal. Ang isang kamakailang natukoy na banta, ang Net Ransomware, ay nagpapakita kung paano pinagsasama ng mga modernong kampanya ng pangingikil ang encryption, pagnanakaw ng data, at sikolohikal na presyon upang mapakinabangan ang pinsala.

Isang Sulyap sa Net Ransomware

Ang Net Ransomware ay isang banta sa pag-encrypt ng file na natuklasan ng mga mananaliksik sa cybersecurity. Kapag nailunsad na sa isang nakompromisong sistema, ini-scan nito ang mahahalagang data at ini-encrypt ang mga file upang hindi na ito ma-access ng biktima. Pagkatapos ng pag-encrypt, idinaragdag ng malware ang extension na '.net6' sa mga apektadong file, bagama't maaaring mag-iba ang numero sa extension. Halimbawa, ang isang file na pinangalanang '1.png' ay maaaring maging '1.png.net6,' habang ang '2.pdf' ay maaaring palitan ng pangalan sa '2.pdf.net6.'

Ang ganitong paraan ng pagpapalit ng pangalan ay isang malinaw na indikasyon na nakumpleto na ng ransomware ang yugto ng pag-encrypt nito. Kadalasan, napagtatanto lamang ng mga biktima ang pag-atake pagkatapos na hindi na mabuksan ang mga dokumento, larawan, database, at iba pang mahahalagang file sa negosyo.

Mga Taktika ng Pangingikil at mga Kahilingan sa Pantubos

Naglabas ang Net Ransomware ng ransom note na pinangalanang Recovery_Instructions.html. Ipinapaalam ng note sa mga biktima na na-invade ang kanilang network at na-lock ang kanilang mga file. Tinatangka nitong lumikha ng apurahan at takot sa pamamagitan ng babala na ang mga pagtatangka sa pagbawi gamit ang mga tool ng third-party ay maaaring permanenteng makapinsala sa naka-encrypt na data.

Tulad ng maraming modernong pamilya ng ransomware, inaangkin din ng Net na ninakaw nila ang sensitibong impormasyon bago i-encrypt ang mga file. Nagbabanta ang mga umaatake na ilalabas o ibebenta ang ninakaw na data maliban kung magbabayad. Ang pamamaraang 'double extortion' na ito ay nagpapataas ng presyon sa mga organisasyon na maaaring natatakot sa mga kahihinatnan ng regulasyon, pinsala sa reputasyon, o paglalantad ng mga kumpidensyal na rekord.

Ang mga biktima ay inaatasan na makipag-ugnayan sa mga umaatake sa pamamagitan ng isang site na nakabase sa Tor o sa pamamagitan ng email gamit ang mga address tulad ng support@gneecher.com at support@3dsservice.com. Dagdag pa ng mga kriminal na tataas ang presyo ng pantubos kung hindi makikipag-ugnayan sa loob ng 72 oras, isang taktika na idinisenyo upang pilitin ang mga padalus-dalos na desisyon.

Bakit Mapanganib ang Pagbabayad ng Pantubos

Bagama't nangangako ang mga operator ng ransomware ng mga tool sa pag-decrypt pagkatapos ng pagbabayad, walang garantiya na tutuparin nila ang mga pangakong iyon. Maraming biktima ang nagbabayad ngunit walang natatanggap, tumatanggap ng mga sirang tool, o muling tinatarget sa ibang pagkakataon.
Pinopondohan din ng pagbabayad ang mga kriminal na operasyon at hinihikayat ang mga pag-atake sa hinaharap.
Ang mas ligtas na landas ng pagbangon ay karaniwang nakabatay sa malinis at hindi naapektuhang mga backup. Kung mayroong maaasahang mga backup at ang impeksyon ay ganap na naalis, maaaring ibalik ng mga organisasyon ang mga sistema nang hindi nakikipagnegosasyon sa mga umaatake.

Paano Malamang Kumakalat ang Net Ransomware

Maaaring maabot ng Net Ransomware ang mga sistema sa pamamagitan ng ilang karaniwang paraan ng impeksyon. Ang mga aktor ng banta ay kadalasang umaasa sa mga mapanlinlang na paraan ng paghahatid na nagsasamantala sa tiwala, pagkaapurahan, o mahinang kontrol sa seguridad.

  • Mga nakakahamak na email attachment o link na nagkukunwaring mga invoice, abiso, o nakabahaging dokumento
  • Mga pekeng update ng software, mga pirated na programa, mga crack, at mga key generator
  • Pagsasamantala sa mga kahinaan ng lumang software
  • Mga nahawaang USB drive at mga nakompromisong website
  • Malvertising, peer-to-peer file sharing, at mga hindi opisyal na download portal
  • Mga nakakahamak na file na nakatago sa loob ng mga ZIP/RAR archive, script, PDF, o mga dokumento ng Office

Kapag nabuksan na ng isang user ang malisyosong file o na-exploit ang isang nakalantad na system, maaaring isagawa at simulan ng ransomware ang pag-encrypt ng data.

Pinakamalakas na Depensa Laban sa Malware at Ransomware

Pinagsasama ng pinakamahusay na estratehiya sa proteksyon ang kahandaan sa pag-iwas, pagtuklas, at pagbawi. Dapat panatilihin ng mga gumagamit at organisasyon ang mga na-update na operating system, browser, at application upang hindi madaling magamit ang mga kilalang kahinaan. Ang security software na may real-time na proteksyon ay dapat manatiling aktibo at maayos na na-configure sa lahat ng device.

Ang mga backup ay isa sa pinakamahalagang depensa. Ang mahahalagang data ay dapat na regular na kopyahin sa mga offline o cloud na lokasyon na hindi direktang mababago ng ransomware. Ang pagpapanumbalik ng backup ay dapat ding subukan nang pana-panahon, dahil ang mga hindi magagamit na backup ay nagbibigay ng kaunting halaga sa panahon ng emergency.

Mahalaga rin ang pag-iingat sa email. Dapat palaging beripikahin ang mga hindi inaasahang kalakip, mga agarang kahilingan sa pagbabayad, at mga kahina-hinalang link bago buksan. Malaki ang nababawasan ng pagsasanay sa kamalayan ng mga kawani sa antas ng tagumpay ng mga kampanya sa phishing.

Mahalaga rin ang mga kontrol sa pag-access. Dapat iwasan ng mga user ang pang-araw-araw na paggamit ng mga administrator account, at dapat ipatupad ng mga organisasyon ang malalakas na password kasabay ng multi-factor authentication. Maaaring limitahan ng network segmentation ang paggalaw ng ransomware sa pagitan ng mga system kung sakaling mahawa ang isang makina.

  • Agad na i-patch ang software at paganahin ang mga awtomatikong pag-update kung saan posible
  • Gumamit ng mapagkakatiwalaang proteksyon sa endpoint at mga kontrol sa firewall
  • Magpanatili ng maraming backup, kabilang ang kahit isang offline na kopya
  • Paghigpitan ang mga pribilehiyo at paganahin ang multi-factor authentication
  • Sanayin ang mga gumagamit na kilalanin ang mga pagtatangka sa phishing at social engineering
  • Pangwakas na Pagtatasa

    Ang Net Ransomware ay sumasalamin sa ebolusyon ng cyber extortion: ang pag-encrypt ng file lamang ay hindi na ang tanging banta, dahil ang pagnanakaw ng data at mga taktika sa nakatakdang presyur ay karaniwang mga kasangkapan na ngayon ng pamimilit. Ang mabilis na pagpigil, propesyonal na pagtugon sa insidente, at maaasahang mga backup ay karaniwang ang pinakamabisang sagot. Gayunpaman, ang pinakamalakas na depensa ay ang proactive na kalinisan sa seguridad na nagbabawas sa posibilidad ng impeksyon bago pa man magkaroon ng puwang ang mga umaatake.

    System Messages

    The following system messages may be associated with Net Ransomware:

    YOUR PERSONAL ID:
    -
    /!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
    ALL YOUR IMPORTANT FILES HAVE BEEN ENCRYPTED!

    YOUR FILES ARE SAFE! JUST MODIFIED ONLY. (RSA+AES)

    ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
    WILL PERMENANTLY DESTROY YOUR FILE.
    DO NOT MODIFY ENCRYPTED FILES. DO NOT RENAME ENCRYPTED FILES.

    NO SOFTWARE AVAILABLE ON INTERNET CAN HELP YOU. WE ONLY HAVE
    SOLUTION TO YOUR PROBLEM.

    WE GATHERED HIGHLY CONFIDENTIAL/PERSORNAL DATA. THESE DATA
    ARE CURRENTLY STORED ON A PRIVATE SERVER. THIS SERVER WILL BE
    IMMEDIATELY DESTROYED AFTER YOUR PAYMENT. WE ONLY SEEK MONEY
    AND DO NOT WANT TO DAMAGE YOUR REPUTATION. IF YOU DECIDE TO
    NOT PAY, WE WILL RELEASE THIS DATA TO PUBLIC OR RE-SELLER.

    YOU WILL CAN SEND US 2-3 NON-IMPORTANT FILES AND WE WILL
    DECRYPT IT FOR FREE TO PROVE WE ARE ABLE TO GIVE YOUR FILES
    BACK.

    Contact us for price and get decryption software.

    hxxp://gvlay6u4g53rxdi5.onion/8-5fPbb8haRSWCILsmdknwIN7BHklxUW97-BQNqegh7ThKpIKWP513F8ZnQEnxhZt7L
    * Note that this server is available via Tor browser only

    Follow the instructions to open the link:
    1. Type the addres "hxxps://www.torproject.org" in your Internet browser. It opens the Tor site.
    2. Press "Download Tor", then press "Download Tor Browser Bundle", install and run it.
    3. Now you have Tor browser. In the Tor Browser open "{{URL}}".
    4. Start a chat and follow the further instructions.

    If you can't use the above link, use the email:
    support@gneecher.com
    support@3dsservice.com
    MAKE CONTACT AS SOON AS POSSIBLE. YOUR DECRYPTION KEY IS ONLY STORED
    TEMPORARLY. IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

    Mga Kaugnay na Mga Post

    Trending

    Pinaka Nanood

    Naglo-load...