攻擊新勒索軟體
保護您的裝置免受勒索軟體和其他惡意軟體威脅比以往任何時候都更加重要。網路犯罪分子不斷開發複雜的工具來滲透和破壞系統,導致重大的財務和數據損失。這些威脅包括新發現的 AttackNew 勒索軟體,它是臭名昭著的MedusaLocker家族中的一個強大變種。該勒索軟體體現了網路威脅不斷演變的性質,並證明了穩健的網路安全實踐的重要性。
目錄
揭露新勒索軟體的攻擊
AttackNew 勒索軟體是一種強大的威脅,旨在對受感染系統上的文件進行加密,並向受影響的檔案名稱附加一個獨特的副檔名,例如 .attacknew1。例如,名為 1.doc 的檔案在加密後將顯示為 1.doc.attacknew1。擴展名中的確切數字可能有所不同,表明勒索軟體的不同變體。該勒索軟體專門針對大型組織,利用雙重勒索策略來最大限度地發揮其影響力。
加密的毀滅性影響
AttackNew 勒索軟體採用先進的加密演算法(RSA 和 AES)來鎖定受害者的檔案。勒索軟體的作者明確警告不要嘗試更改加密檔案或使用第三方解密工具,因為這可能會使檔案永久無法復原。不幸的是,即使支付了贖金,仍然不能保證攻擊者實際上會提供恢復資料存取所需的解密金鑰。
勒索信:帶來可怕後果的威脅
該勒索軟體會在受感染的系統上投放名為「how_to_back.html」的勒索字條,通知受害者其公司的網路已受到損害。如果未在規定的時間內(通常是 72 小時)支付贖金,它就會威脅在網路上洩漏或出售所收集的資料。該註釋允許受害者透過向攻擊者發送三個非必要的加密檔案來測試解密過程。
攻擊新勒索軟體如何傳播
AttackNew 與許多其他勒索軟體威脅一樣,主要透過網路釣魚和社會工程技術傳播。網路犯罪分子將惡意檔案偽裝成合法軟體或媒體,誘騙用戶下載並執行它們。這些文件可以偽裝成:
- 執行檔:(.exe、.run 等)
- 檔案:(RAR、ZIP 等)
- 文件:(Microsoft Office、Microsoft OneNote、PDF 等)
只需打開這些受感染的文件之一就可以啟動一系列事件,從而使勒索軟體有可能安裝在系統上。
常見分銷管道
- 網路釣魚電子郵件和訊息:詐騙附件和連結通常透過電子郵件、簡訊或社群媒體發送,看似來自合法來源。
- 偷渡式下載:當造訪受感染或與詐騙相關的網站時,惡意軟體可能會自動下載。
- 不可信的軟體來源:從非官方網站或點對點 (P2P) 網路下載軟體通常會使使用者暴露於捆綁的惡意軟體。
- 虛假軟體更新程式:這些更新程式偽裝成合法更新,但卻安裝惡意軟體。
- 惡意廣告:網站上的惡意廣告點擊後可能會導致惡意軟體下載。
加強勒索軟體防禦的最佳實踐
為了防禦 AttackNew 勒索軟體等複雜威脅,使用者必須實施全面的安全措施。以下是增強設備保護的最佳實務:
- 定期資料備份:頻繁備份:定期將重要資料備份到與主系統斷開連接的外部裝置或雲端儲存。這可確保您在遭受勒索軟體攻擊時可以恢復檔案。版本控制:維護備份的多個版本,以防止可能加密您的備份的勒索軟體。
- 最新的安全軟體:反惡意軟體工具:安裝可即時防禦惡意軟體的信譽良好的安全軟體,並定期更新以應對最新的威脅。防火牆:利用防火牆監控傳入和傳出的網路流量並阻止可疑連線。
- 作業系統和軟體更新:修補程式管理:定期升級作業系統和所有已安裝的軟體,以修補勒索軟體可以利用的漏洞。自動更新:盡可能啟用自動更新,以確保您不會錯過重要的安全性修補程式。
結論:警覺和積極主動是關鍵
AttackNew 勒索軟體的發現清楚地提醒人們,數位世界中潛伏著不間斷的威脅。網路犯罪分子不斷完善他們的策略,因此使用者和組織保持警惕和積極主動至關重要。透過遵循概述的安全實踐,您可以顯著降低成為勒索軟體受害者的風險,並確保您的資料即使面對複雜的攻擊也保持安全。
AttackNew 勒索軟體在受感染裝置上留下的勒索資訊如下:
'YOUR PERSONAL ID:
/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!Your files are safe! Only modified. (RSA+AES)
ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.No software available on internet can help you. We are the only ones able to
solve your problem.We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..We only seek money and our goal is not to damage your reputation or prevent
your business from running.You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.Contact us for price and get decryption software.
email:
ithelp01@securitymy.name
ithelp01@yousheltered.comTo contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.Tor-chat to always be in touch:
qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion'