Tấn côngMớiRansomware
Việc bảo vệ thiết bị của bạn khỏi ransomware và các mối đe dọa phần mềm độc hại khác quan trọng hơn bao giờ hết. Tội phạm mạng liên tục phát triển các công cụ tinh vi để xâm nhập và phá hoại hệ thống, dẫn đến tổn thất tài chính và dữ liệu đáng kể. Trong số các mối đe dọa này có AttackNew Ransomware mới được phát hiện, một biến thể mạnh mẽ trong họ MedusaLocker khét tiếng. Ransomware này minh họa cho bản chất đang phát triển của các mối đe dọa mạng và chứng minh tầm quan trọng của các hoạt động an ninh mạng mạnh mẽ.
Mục lục
Tiết lộ cuộc tấn công mới Ransomware
AttackNew Ransomware là một mối đe dọa đáng gờm được thiết kế để mã hóa các tệp trên các hệ thống bị xâm phạm, thêm phần mở rộng duy nhất như .attacknew1 vào tên tệp bị ảnh hưởng. Ví dụ, một tệp có tên 1.doc sẽ xuất hiện dưới dạng 1.doc.attacknew1 sau khi mã hóa. Con số chính xác trong phần mở rộng có thể thay đổi, cho biết các biến thể khác nhau của ransomware. Ransomware này đặc biệt nhắm vào các tổ chức lớn, tận dụng các chiến thuật tống tiền kép để tối đa hóa tác động của nó.
Tác động tàn phá của mã hóa
AttackNew Ransomware sử dụng các thuật toán mã hóa tiên tiến—RSA và AES—để khóa các tệp của nạn nhân. Tác giả của ransomware này cảnh báo rõ ràng về việc cố gắng thay đổi các tệp đã mã hóa hoặc sử dụng các công cụ giải mã của bên thứ ba, vì điều này có thể khiến các tệp không thể khôi phục được vĩnh viễn. Thật không may, ngay cả trong trường hợp tiền chuộc được trả, vẫn không có gì đảm bảo rằng kẻ tấn công thực sự sẽ cung cấp các khóa giải mã cần thiết để khôi phục quyền truy cập vào dữ liệu.
Ghi chú về tiền chuộc: Một mối đe dọa với hậu quả thảm khốc
Ransomware thả một ghi chú đòi tiền chuộc có tiêu đề 'how_to_back.html' trên hệ thống bị nhiễm, thông báo cho nạn nhân rằng mạng của công ty họ đã bị xâm phạm. Nó đe dọa sẽ rò rỉ hoặc bán dữ liệu đã thu thập được trực tuyến nếu tiền chuộc không được trả trong thời gian quy định—thường là 72 giờ. Ghi chú cho phép nạn nhân kiểm tra quá trình giải mã bằng cách gửi ba tệp được mã hóa không cần thiết cho kẻ tấn công.
Cách thức tấn công của Ransomware mới lây lan
AttackNew, giống như nhiều mối đe dọa ransomware khác, chủ yếu lây lan thông qua các kỹ thuật lừa đảo và kỹ thuật xã hội. Tội phạm mạng ngụy trang các tệp độc hại thành phần mềm hoặc phương tiện hợp pháp, lừa người dùng tải xuống và thực thi chúng. Các tệp này có thể được ngụy trang thành:
- Các tập tin thực thi: (.exe, .run, v.v.)
- Lưu trữ: (RAR, ZIP, v.v.)
- Tài liệu: (Microsoft Office, Microsoft OneNote, PDF, v.v.)
Chỉ cần mở một trong những tệp bị nhiễm này cũng có thể kích hoạt một chuỗi sự kiện khiến phần mềm tống tiền có thể cài đặt vào hệ thống.
Kênh phân phối chung
- Email và tin nhắn lừa đảo : Các tệp đính kèm và liên kết lừa đảo thường được gửi qua email, tin nhắn SMS hoặc mạng xã hội, dường như đến từ các nguồn hợp pháp.
- Tải xuống tự động : Khi truy cập vào các trang web bị xâm phạm hoặc liên quan đến gian lận, phần mềm độc hại có thể tự động được tải xuống.
- Nguồn phần mềm không đáng tin cậy : Tải xuống phần mềm từ các trang web không chính thức hoặc mạng ngang hàng (P2P) thường khiến người dùng tiếp xúc với phần mềm độc hại.
- Trình cập nhật phần mềm giả : Chúng ngụy trang thành các bản cập nhật hợp pháp nhưng thực chất lại cài đặt phần mềm độc hại.
- Quảng cáo độc hại : Quảng cáo độc hại trên trang web có thể dẫn đến việc tải xuống phần mềm độc hại khi nhấp vào.
Các biện pháp thực hành tốt nhất để tăng cường khả năng phòng thủ của bạn chống lại Ransomware
Để chống lại các mối đe dọa tinh vi như AttackNew Ransomware, người dùng phải triển khai các biện pháp bảo mật toàn diện. Sau đây là các biện pháp tốt nhất để tăng cường khả năng bảo vệ thiết bị của bạn:
- Sao lưu dữ liệu thường xuyên : Sao lưu thường xuyên: Sao lưu thường xuyên dữ liệu quan trọng vào thiết bị ngoài hoặc bộ lưu trữ đám mây bị ngắt kết nối khỏi hệ thống chính của bạn. Điều này đảm bảo bạn có thể khôi phục tệp của mình trong trường hợp bị tấn công bằng phần mềm tống tiền. Quản lý phiên bản: Duy trì nhiều phiên bản sao lưu của bạn để bảo vệ chống lại phần mềm tống tiền có thể mã hóa các bản sao lưu của bạn.
- Phần mềm bảo mật mới nhất : Công cụ chống phần mềm độc hại: Cài đặt phần mềm bảo mật uy tín có khả năng bảo vệ theo thời gian thực chống lại phần mềm độc hại và thường xuyên cập nhật để chống lại các mối đe dọa mới nhất. Tường lửa: Sử dụng tường lửa để giám sát lưu lượng mạng đến và đi và chặn các kết nối đáng ngờ.
- Cập nhật hệ điều hành và phần mềm : Quản lý bản vá: Nâng cấp thường xuyên hệ điều hành và tất cả phần mềm đã cài đặt để vá các lỗ hổng mà ransomware có thể khai thác. Cập nhật tự động: Bật cập nhật tự động bất cứ khi nào có thể để đảm bảo bạn không bỏ lỡ các bản vá bảo mật quan trọng.
Kết luận: Sự cảnh giác và chủ động là chìa khóa
Việc phát hiện ra AttackNew Ransomware hoạt động như một lời nhắc nhở nghiêm khắc về các mối đe dọa không ngừng ẩn núp trong thế giới kỹ thuật số. Tội phạm mạng liên tục tinh chỉnh các chiến thuật của chúng, khiến người dùng và các tổ chức phải luôn cảnh giác và chủ động. Bằng cách tuân thủ các biện pháp bảo mật được nêu, bạn có thể giảm đáng kể nguy cơ trở thành nạn nhân của ransomware và đảm bảo dữ liệu của bạn vẫn an toàn, ngay cả khi đối mặt với các cuộc tấn công tinh vi.
Thông báo đòi tiền chuộc do AttackNew Ransomware gửi đến các thiết bị bị xâm nhập là:
'YOUR PERSONAL ID:
/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!Your files are safe! Only modified. (RSA+AES)
ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.No software available on internet can help you. We are the only ones able to
solve your problem.We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..We only seek money and our goal is not to damage your reputation or prevent
your business from running.You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.Contact us for price and get decryption software.
email:
ithelp01@securitymy.name
ithelp01@yousheltered.comTo contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.Tor-chat to always be in touch:
qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion'