AttackNew Ransomware
Захист ваших пристроїв від програм-вимагачів та інших шкідливих програм надзвичайно важливий, ніж будь-коли. Кіберзлочинці постійно розробляють складні інструменти для проникнення та пошкодження систем, що призводить до значних фінансових втрат і втрат даних. Серед цих загроз є нещодавно виявлена програма-вимагач AttackNew, потужний варіант у сумнозвісному сімействі MedusaLocker . Це програмне забезпечення-вимагач є прикладом розвитку кіберзагроз і доводить важливість надійних методів кібербезпеки.
Зміст
Розкриття програми-вимагача AttackNew
Програма-вимагач AttackNew — це грізна загроза, розроблена для шифрування файлів у скомпрометованих системах, додавання унікального розширення, наприклад .attacknew1, до імен уражених файлів. Наприклад, файл із назвою 1.doc після шифрування відображатиметься як 1.doc.attacknew1. Точне число в розширенні може відрізнятися, вказуючи на різні варіанти програми-вимагача. Це програмне забезпечення-вимагач спеціально націлено на великі організації, використовуючи тактику подвійного вимагання, щоб максимізувати свій вплив.
Нищівний вплив шифрування
Програма-вимагач AttackNew використовує розширені алгоритми шифрування — RSA та AES — для блокування файлів жертви. Автори програми-вимагача чітко застерігають від спроб змінити зашифровані файли або використовувати інструменти дешифрування сторонніх розробників, оскільки це може призвести до неможливості відновлення файлів. На жаль, навіть у випадках, коли викуп сплачується, все ще немає гарантії, що зловмисники дійсно нададуть ключі розшифровки, необхідні для відновлення доступу до даних.
Примітка про викуп: загроза зі страшними наслідками
Програма-вимагач надсилає в заражену систему повідомлення про викуп під назвою «how_to_back.html», сповіщаючи жертву про те, що мережу її компанії зламано. Він загрожує витоком або продажем зібраних даних в Інтернеті, якщо викуп не буде сплачено протягом обумовленого часу — зазвичай 72 години. Записка дозволяє жертві перевірити процес дешифрування, надіславши зловмисникам три несуттєві зашифровані файли.
Як поширюється AttackNew Ransomware
AttackNew, як і багато інших загроз програм-вимагачів, в основному поширюється через фішинг і методи соціальної інженерії. Кіберзлочинці маскують шкідливі файли під законне програмне забезпечення або медіа, обманом змушуючи користувачів завантажити та запустити їх. Ці файли можуть бути замасковані як:
- Виконувані файли: (.exe, .run тощо)
- Архіви: (RAR, ZIP тощо)
- Документи: (Microsoft Office, Microsoft OneNote, PDF тощо)
Просте відкриття одного з цих заражених файлів може активувати ланцюжок подій, які уможливлять встановлення програми-вимагача в системі.
Загальні канали збуту
- Фішингові електронні листи та повідомлення : шахрайські вкладення та посилання часто надсилаються електронною поштою, SMS або соціальними мережами та виглядають як із законних джерел.
- Drive-By Downloads : під час відвідування скомпрометованих або пов’язаних із шахрайством веб-сайтів зловмисне програмне забезпечення може завантажуватися автоматично.
- Ненадійні джерела програмного забезпечення : завантаження програмного забезпечення з неофіційних веб-сайтів або однорангових (P2P) мереж часто наражає користувачів на зловмисне програмне забезпечення.
- Підроблені програми оновлення програмного забезпечення : вони маскуються під законні оновлення, але замість цього встановлюють зловмисне програмне забезпечення.
- Шкідлива реклама : зловмисна реклама на веб-сайтах може призвести до завантаження зловмисного програмного забезпечення, якщо натиснути.
Найкращі методи посилення захисту від програм-вимагачів
Щоб захиститися від складних загроз, таких як AttackNew Ransomware, користувачі повинні застосувати комплексні заходи безпеки. Нижче наведено найкращі поради щодо покращення захисту вашого пристрою.
- Регулярне резервне копіювання даних : часте резервне копіювання: регулярно створюйте резервні копії важливих даних на зовнішній пристрій або хмарне сховище, яке від’єднано від основної системи. Це гарантує, що ви зможете відновити свої файли в разі атаки програм-вимагачів. Контроль версій: підтримуйте кілька версій ваших резервних копій, щоб захистити від програм-вимагачів, які можуть зашифрувати ваші резервні копії.
- Оновлене програмне забезпечення безпеки : Інструменти захисту від зловмисного програмного забезпечення: установіть надійне програмне забезпечення безпеки із захистом від зловмисного програмного забезпечення в режимі реального часу та регулярно оновлюйте його, щоб протистояти останнім загрозам. Брандмауер: використовуйте брандмауер для моніторингу вхідного та вихідного мережевого трафіку та блокування підозрілих підключень.
- Оновлення операційної системи та програмного забезпечення : керування виправленнями: регулярно оновлюйте свою операційну систему та все встановлене програмне забезпечення, щоб виправляти вразливості, які можуть використовувати програми-вимагачі. Автоматичні оновлення: увімкніть автоматичні оновлення, коли це можливо, щоб не пропустити критичні виправлення безпеки.
Висновок: пильність і проактивність є ключовими
Виявлення програми-вимагача AttackNew є яскравим нагадуванням про безперервні загрози, які ховаються в цифровому світі. Кіберзлочинці постійно вдосконалюють свою тактику, тому для користувачів і організацій надзвичайно важливо залишатися пильними та проактивними. Дотримуючись наведених практик безпеки, ви можете значно зменшити ризик стати жертвою програм-вимагачів і переконатися, що ваші дані залишаються в безпеці навіть перед обличчям складних атак.
Записка про викуп, скинута AttackNew Ransomware на скомпрометовані пристрої:
'YOUR PERSONAL ID:
/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!Your files are safe! Only modified. (RSA+AES)
ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.No software available on internet can help you. We are the only ones able to
solve your problem.We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..We only seek money and our goal is not to damage your reputation or prevent
your business from running.You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.Contact us for price and get decryption software.
email:
ithelp01@securitymy.name
ithelp01@yousheltered.comTo contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.Tor-chat to always be in touch:
qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion'