Nett Ransomware
Ang mga cybercriminal ay nagpakilala ng bago at mapaminsalang banta na tinatawag na Nett Ransomware, na nagta-target sa data ng mga user. Malalaman ng mga biktima ng malware na ito na ang kanilang mga file at data ay hindi na naa-access o magagamit. Ito ay karaniwang pag-uugali ng ransomware, na nagla-lock ng mga file at ginagamit ang mga ito bilang leverage upang mangikil ng pera mula sa mga biktima bilang kapalit ng pangako ng pag-decrypt ng data.
Kapag na-infect ng Nett Ransomware ang isang device, pinapalitan nito ang pangalan ng mga naka-encrypt na file sa pamamagitan ng pagdaragdag ng extension na '.nett'. Halimbawa, ang isang file na orihinal na pinangalanang '1.doc' ay nagiging '1.doc.nett,' at '2.pdf' ay pinalitan ng pangalan sa '2.pdf.nett.' Ang pattern na ito ay nagpapatuloy para sa lahat ng naka-encrypt na file.
Pagkatapos ng pag-encrypt, ang ransomware ay nag-iiwan ng ransom note sa isang HTML file na pinangalanang 'Recovery_Instructions.html.' Ang tala ay nagpapahiwatig na ang mga cybercriminal sa likod ng Nett Ransomware ay pangunahing nagta-target ng mga kumpanya kaysa sa mga indibidwal na gumagamit sa bahay. Bilang karagdagan, ang Nett Ransomware ay bahagi ng pamilya ng MedusaLocker Ransomware .
Ang Nett Ransomware ay maaaring humantong sa malubhang pagkagambala at pagkalugi sa pananalapi
Ang mensahe ng ransom ng Nett ay nagpapaalam sa mga biktima na ang network ng kanilang kumpanya ay na-infiltrate at ang kanilang mga file ay na-encrypt gamit ang RSA at AES cryptographic algorithm. Binabalaan ang mga biktima laban sa pagpapalit ng pangalan o pagbabago sa mga apektadong file o paggamit ng software sa pagbawi ng third-party, dahil maaaring magresulta ang mga pagkilos na ito sa permanenteng pagkawala ng data.
Ang ransom note ay nagsasaad din na ang sensitibong data ay na-harvest mula sa network. Ang mga umaatake ay humihingi ng bayad at nagbabanta na taasan ang halaga ng ransom kung hindi sila makontak sa loob ng 72 oras. Kung ang biktima ay umiwas sa pagbabayad, ang na-harvest na data ay maaaring ma-leak o ibebenta.
Bago matugunan ang mga hinihingi ng ransom, maaaring piliin ng mga biktima na subukan ang proseso ng pag-decryption sa pamamagitan ng pagpapadala sa mga cybercriminal ng hanggang sa tatlong hindi mahahalagang file.
Nagbabala ang mga mananaliksik sa seguridad ng impormasyon na kadalasang imposible ang pag-decryption nang walang tulong ng mga umaatake sa mga pag-atake ng ransomware. Gayunpaman, kahit na sumunod ang mga biktima sa mga hinihingi ng ransom, madalas ay hindi nila natatanggap ang ipinangakong mga decryption key o software. Samakatuwid, mahigpit na ipinapayo ng mga eksperto laban sa pagbabayad ng ransom, dahil hindi ginagarantiyahan ang pagbawi ng file, at sinusuportahan ng pagbabayad ang ilegal na aktibidad na ito.
Ang pag-alis ng Nett Ransomware mula sa operating system ay mapipigilan ang karagdagang pag-encrypt ng data at hindi maibabalik ang mga file na nakompromiso na.
Tinitiyak ang Kaligtasan ng Iyong Mga Device at Data mula sa Mga Impeksyon sa Ransomware
Upang magarantiya ang kaligtasan ng mga device at data mula sa mga pag-atake ng ransomware, maaaring gumamit ang mga user ng ilang proactive na hakbang at pinakamahuhusay na kagawian:
Sa pamamagitan ng pagpapatibay ng mga hakbang na ito, maaaring mabawasan ng mga user ang kanilang panganib na maging biktima ng mga pag-atake ng ransomware at matiyak ang kaligtasan ng kanilang mga device at data.
Ang buong teksto ng ransom note na iniwan sa mga biktima ng Nett Ransomware ay:
'YOUR PERSONAL ID:
/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
ALL YOUR IMPORTANT FILES HAVE BEEN ENCRYPTED!YOUR FILES ARE SAFE! JUST MODIFIED ONLY. (RSA+AES)
ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMENANTLY DESTROY YOUR FILE.
DO NOT MODIFY ENCRYPTED FILES. DO NOT RENAME ENCRYPTED FILES.NO SOFTWARE AVAILABLE ON INTERNET CAN HELP YOU. WE ONLY HAVE
SOLUTION TO YOUR PROBLEM.WE GATHERED HIGHLY CONFIDENTIAL/PERSORNAL DATA. THESE DATA
ARE CURRENTLY STORED ON A PRIVATE SERVER. THIS SERVER WILL BE
IMMEDIATELY DESTROYED AFTER YOUR PAYMENT. WE ONLY SEEK MONEY
AND DO NOT WANT TO DAMAGE YOUR REPUTATION. IF YOU DECIDE TO
NOT PAY, WE WILL RELEASE THIS DATA TO PUBLIC OR RE-SELLER.YOU WILL CAN SEND US 2-3 NON-IMPORTANT FILES AND WE WILL
DECRYPT IT FOR FREE TO PROVE WE ARE ABLE TO GIVE YOUR FILES
BACK.Contact us for price and get decryption software.
Note that this server is available via Tor browser only
Follow the instructions to open the link:
Type the addres "hxxps://www.torproject.org" in your Internet browser. It opens the Tor site.
Press "Download Tor", then press "Download Tor Browser Bundle", install and run it.
Now you have Tor browser. In the Tor Browser open "{{URL}}".
Start a chat and follow the further instructions.
If you can't use the above link, use the email:
dec_helper@dremno.com
dec_helper@excic.com'MAKE CONTACT AS SOON AS POSSIBLE. YOUR DECRYPTION KEY IS ONLY STORED
TEMPORARLY. IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.'