攻击新型勒索软件
保护您的设备免受勒索软件和其他恶意软件威胁比以往任何时候都更加重要。网络犯罪分子不断开发复杂的工具来渗透和破坏系统,导致重大的财务和数据损失。这些威胁中包括新发现的 AttackNew 勒索软件,它是臭名昭著的MedusaLocker家族中的一种强大变种。这种勒索软件体现了网络威胁的不断演变,并证明了强大的网络安全实践的重要性。
目录
揭秘攻击新勒索软件
AttackNew 勒索软件是一种强大的威胁,旨在加密受感染系统上的文件,并在受影响的文件名后附加一个独特的扩展名,例如 .attacknew1。例如,名为 1.doc 的文件在加密后将显示为 1.doc.attacknew1。扩展名中的确切数字可能会有所不同,这表明勒索软件有不同的变体。这种勒索软件专门针对大型组织,利用双重勒索策略来最大化其影响。
加密的毁灭性影响
AttackNew 勒索软件采用高级加密算法(RSA 和 AES)来锁定受害者的文件。勒索软件的作者明确警告不要尝试更改加密文件或使用第三方解密工具,因为这可能会使文件永久无法恢复。不幸的是,即使在支付赎金的情况下,仍然不能保证攻击者会真正提供恢复数据访问所需的解密密钥。
赎金纸条:后果严重的威胁
勒索软件会在受感染的系统上留下一封名为“how_to_back.html”的勒索信,告知受害者其公司的网络已被入侵。如果受害者未能在规定时间内(通常是 72 小时)支付赎金,勒索软件就会威胁将收集的数据泄露或在线出售。勒索软件允许受害者通过向攻击者发送三个非必要的加密文件来测试解密过程。
攻击方式新型勒索软件的传播方式
AttackNew 与许多其他勒索软件威胁一样,主要通过网络钓鱼和社会工程技术进行传播。网络犯罪分子将恶意文件伪装成合法软件或媒体,诱骗用户下载并执行它们。这些文件可以伪装成:
- 可执行文件:(.exe、.run 等)
- 档案:(RAR、ZIP 等)
- 文档:(Microsoft Office、Microsoft OneNote、PDF 等)
只要打开其中一个受感染的文件就会激活一系列事件,从而使勒索软件能够在系统中安装。
常见的分销渠道
- 网络钓鱼电子邮件和消息:欺诈性附件和链接通常通过电子邮件、短信或社交媒体发送,看似来自合法来源。
- 驱动下载:当访问受感染或与欺诈相关的网站时,恶意软件可能会被自动下载。
- 不可信的软件来源:从非官方网站或点对点 (P2P) 网络下载软件通常会使用户暴露于捆绑的恶意软件。
- 假冒软件更新程序:这些程序伪装成合法更新,但实际上安装的是恶意软件。
- 恶意广告:网站上的恶意广告在点击后可能会导致恶意软件下载。
加强勒索软件防御的最佳做法
为了防御 AttackNew Ransomware 等复杂威胁,用户必须实施全面的安全措施。以下是增强设备保护的最佳做法:
- 定期数据备份:频繁备份:定期将重要数据备份到与主系统断开连接的外部设备或云存储。这可确保您在遭受勒索软件攻击时能够恢复文件。版本控制:维护备份的多个版本,以防止可能加密备份的勒索软件。
- 最新的安全软件:反恶意软件工具:安装具有实时恶意软件防护功能的知名安全软件,并定期更新以应对最新威胁。防火墙:利用防火墙监控传入和传出的网络流量并阻止可疑连接。
- 操作系统和软件更新:补丁管理:定期升级您的操作系统和所有已安装的软件,以修补勒索软件可以利用的漏洞。自动更新:尽可能启用自动更新,以确保您不会错过关键的安全补丁。
结论:警惕和主动性是关键
AttackNew 勒索软件的发现提醒我们,数字世界中潜伏着不间断的威胁。网络犯罪分子不断改进他们的策略,因此用户和组织必须保持警惕和主动。通过遵循概述的安全实践,您可以大大降低成为勒索软件受害者的风险,并确保您的数据即使在面对复杂的攻击时也能保持安全。
AttackNew 勒索软件在受感染设备上留下的勒索信如下:
'YOUR PERSONAL ID:
/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!Your files are safe! Only modified. (RSA+AES)
ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.No software available on internet can help you. We are the only ones able to
solve your problem.We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..We only seek money and our goal is not to damage your reputation or prevent
your business from running.You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.Contact us for price and get decryption software.
email:
ithelp01@securitymy.name
ithelp01@yousheltered.comTo contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.Tor-chat to always be in touch:
qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion'