Net Ransomware

Захист пристроїв від шкідливого програмного забезпечення є важливим у середовищі, де кіберзагрози можуть порушувати роботу бізнесу, розкривати конфіденційні дані та спричиняти серйозні фінансові втрати. Програми-вимагачі залишаються однією з найшкідливіших форм шкідливого програмного забезпечення, оскільки вони можуть блокувати критичні файли та змушувати жертв платити злочинцям. Нещодавно виявлена загроза, Net Ransomware, демонструє, як сучасні кампанії з вимагання поєднують шифрування, крадіжку даних та психологічний тиск, щоб максимізувати шкоду.

Короткий огляд програм-вимагачів Net

Net Ransomware – це загроза шифрування файлів, виявлена дослідниками кібербезпеки. Після запуску на скомпрометованій системі вона сканує цінні дані та шифрує файли, щоб вони стали недоступними для жертви. Після шифрування шкідливе програмне забезпечення додає розширення «.net6» до уражених файлів, хоча номер у розширенні може відрізнятися. Наприклад, файл з назвою «1.png» може стати «1.png.net6», тоді як «2.pdf» може бути перейменовано на «2.pdf.net6».

Цей шаблон перейменування є чітким показником того, що програма-вимагач завершила фазу шифрування. Жертви часто усвідомлюють атаку лише після того, як документи, зображення, бази даних та інші критично важливі для бізнесу файли більше не можна відкрити.

Тактика вимагання та вимоги викупу

Програма-вимагач Net Ransomware розсилає повідомлення з вимогою викупу під назвою Recovery_Instructions.html. У повідомленні повідомляється жертвам про те, що їхню мережу було зламано, а файли заблоковано. Програма намагається створити невідкладність та страх, попереджаючи, що спроби відновлення за допомогою сторонніх інструментів можуть безповоротно пошкодити зашифровані дані.

Як і багато сучасних сімейств програм-вимагачів, Net також стверджує, що викрала конфіденційну інформацію перед шифруванням файлів. Зловмисники погрожують витоком або продажем викрадених даних, якщо оплата не буде здійснена. Цей метод «подвійного вимагання» посилює тиск на організації, які можуть побоюватися регуляторних наслідків, шкоди для репутації або розкриття конфіденційних записів.

Жертвам доручають зв’язатися зі зловмисниками через сайт на базі Tor або електронною поштою, використовуючи такі адреси, як support@gneecher.com та support@3dsservice.com. Злочинці також заявляють, що ціна викупу зросте, якщо зв’язок не буде здійснено протягом 72 годин, що є тактикою, спрямованою на прийняття поспішних рішень.

Чому сплата викупу є ризикованою

Хоча оператори програм-вимагачів обіцяють інструменти для розшифрування після оплати, немає жодної гарантії, що вони виконають ці обіцянки. Багато жертв платять і нічого не отримують, отримують зламані інструменти або знову стають мішенню пізніше.
Оплата також фінансує злочинні операції та заохочує майбутні напади.
Безпечніший шлях відновлення зазвичай базується на чистих, неушкоджених резервних копіях. Якщо існують надійні резервні копії, а інфекцію повністю видалено, організації можуть відновити системи без переговорів зі зловмисниками.

Як ймовірно поширюється мережеве програмне забезпечення-вимагач

Програми-вимагачі можуть потрапляти до систем через кілька поширених каналів зараження. Зловмисники часто покладаються на оманливі методи доставки, які експлуатують довіру, терміновість або слабкі засоби контролю безпеки.

  • Шкідливі вкладення електронної пошти або посилання, замасковані під рахунки-фактури, повідомлення або спільні документи
  • Підроблені оновлення програмного забезпечення, піратські програми, кряки та генератори ключів
  • Використання вразливостей застарілого програмного забезпечення
  • Заражені USB-накопичувачі та скомпрометовані веб-сайти
  • Шкідлива реклама, обмін файлами між користувачами та неофіційні портали завантаження
  • Шкідливі файли, приховані в ZIP/RAR-архівах, скриптах, PDF-файлах або документах Office

Щойно користувач відкриває шкідливий файл або система отримує доступ до нього, програма-вимагач може запуститися та почати шифрування даних.

Найсильніший захист від шкідливого програмного забезпечення та програм-вимагачів

Найкраща стратегія захисту поєднує запобігання, виявлення та готовність до відновлення. Користувачі та організації повинні оновлювати операційні системи, браузери та програми, щоб відомі вразливості не можна було легко використати. Програмне забезпечення безпеки із захистом у режимі реального часу має залишатися активним та належним чином налаштованим на всіх пристроях.

Резервні копії є одним із найважливіших засобів захисту. Критично важливі дані слід регулярно копіювати в офлайн- або хмарні сховища, які не можуть бути безпосередньо змінені програмою-вимагачем. Відновлення резервних копій також слід періодично тестувати, оскільки непридатні для використання резервні копії мають незначну цінність під час надзвичайної ситуації.

Обережність з електронною поштою не менш важлива. Несподівані вкладення, термінові запити на оплату та підозрілі посилання завжди слід перевіряти перед відкриттям. Навчання персоналу з підвищення обізнаності значно знижує рівень успішності фішингових кампаній.

Контроль доступу також має значення. Користувачам слід уникати щоденного використання облікових записів адміністраторів, а організаціям слід застосовувати надійні паролі разом із багатофакторною автентифікацією. Сегментація мережі може обмежити переміщення програм-вимагачів між системами, якщо одна машина заражається.

  • Своєчасно виправляйте програмне забезпечення та вмикайте автоматичні оновлення, де це можливо
  • Використовуйте надійний захист кінцевих точок та засоби керування брандмауером
  • Зберігайте кілька резервних копій, включаючи принаймні одну офлайн-копію
  • Обмежте привілеї та ввімкніть багатофакторну автентифікацію
  • Навчіть користувачів розпізнавати спроби фішингу та соціальної інженерії

Заключна оцінка

Мережеве програмне забезпечення-вимагач відображає еволюцію кібервимагання: шифрування файлів вже не є єдиною загрозою, оскільки крадіжка даних та тактика тиску з обмеженим часом тепер є стандартними інструментами примусу. Швидке стримування, професійне реагування на інциденти та надійне резервне копіювання зазвичай є найефективнішими відповідями. Однак найсильнішим захистом є проактивна гігієна безпеки, яка зменшує ймовірність зараження ще до того, як зловмисники закріпляться.

System Messages

The following system messages may be associated with Net Ransomware:

YOUR PERSONAL ID:
-
/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
ALL YOUR IMPORTANT FILES HAVE BEEN ENCRYPTED!

YOUR FILES ARE SAFE! JUST MODIFIED ONLY. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMENANTLY DESTROY YOUR FILE.
DO NOT MODIFY ENCRYPTED FILES. DO NOT RENAME ENCRYPTED FILES.

NO SOFTWARE AVAILABLE ON INTERNET CAN HELP YOU. WE ONLY HAVE
SOLUTION TO YOUR PROBLEM.

WE GATHERED HIGHLY CONFIDENTIAL/PERSORNAL DATA. THESE DATA
ARE CURRENTLY STORED ON A PRIVATE SERVER. THIS SERVER WILL BE
IMMEDIATELY DESTROYED AFTER YOUR PAYMENT. WE ONLY SEEK MONEY
AND DO NOT WANT TO DAMAGE YOUR REPUTATION. IF YOU DECIDE TO
NOT PAY, WE WILL RELEASE THIS DATA TO PUBLIC OR RE-SELLER.

YOU WILL CAN SEND US 2-3 NON-IMPORTANT FILES AND WE WILL
DECRYPT IT FOR FREE TO PROVE WE ARE ABLE TO GIVE YOUR FILES
BACK.

Contact us for price and get decryption software.

hxxp://gvlay6u4g53rxdi5.onion/8-5fPbb8haRSWCILsmdknwIN7BHklxUW97-BQNqegh7ThKpIKWP513F8ZnQEnxhZt7L
* Note that this server is available via Tor browser only

Follow the instructions to open the link:
1. Type the addres "hxxps://www.torproject.org" in your Internet browser. It opens the Tor site.
2. Press "Download Tor", then press "Download Tor Browser Bundle", install and run it.
3. Now you have Tor browser. In the Tor Browser open "{{URL}}".
4. Start a chat and follow the further instructions.

If you can't use the above link, use the email:
support@gneecher.com
support@3dsservice.com
MAKE CONTACT AS SOON AS POSSIBLE. YOUR DECRYPTION KEY IS ONLY STORED
TEMPORARLY. IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

Схожі повідомлення

В тренді

Найбільше переглянуті

Завантаження...