威脅數據庫 勒索軟體 Net Ransomware

Net Ransomware

在網路威脅可能擾亂企業營運、洩露私人資料並造成嚴重經濟損失的環境下,保護設備免受惡意軟體侵害至關重要。勒索軟體仍然是最具破壞性的惡意軟體之一,因為它能夠鎖定關鍵檔案並迫使受害者向犯罪分子支付贖金。最近發現的一種名為「網路勒索軟體」的威脅,展示了現代勒索活動如何將加密、資料竊取和心理壓力結合起來,以最大限度地造成危害。

網路勒索軟體概覽

網路勒索軟體是一種由網路安全研究人員發現的檔案加密威脅。一旦在受感染的系統中啟動,它會掃描有價值的資料並加密文件,使受害者無法存取這些文件。加密後,惡意軟體會在受影響的檔案後面加上「.net6」副檔名,但副檔名中的數字可能有所不同。例如,名為“1.png”的檔案可能會變成“1.png.net6”,而“2.pdf”可能會被重新命名為“2.pdf.net6”。

這種重命名模式清楚地表明勒索軟體已經完成了加密階段。受害者通常只有在文件、圖像、資料庫和其他關鍵業務文件無法開啟後才會意識到自己遭受了攻擊。

勒索手段和贖金要求

網路勒索軟體會留下一個名為 Recovery_Instructions.html 的勒索資訊檔案。該文件告知受害者其網路已被入侵,文件已被鎖定。它警告稱,使用第三方工具進行恢復嘗試可能會永久損壞加密數據,以此來製造緊迫感和恐慌。

與許多現代勒索軟體家族一樣,Net 也聲稱在加密檔案之前竊取了敏感資訊。攻擊者威脅稱,除非支付贖金,否則將洩漏或出售被盜資料。這種「雙重勒索」手段加大了組織機構的壓力,使其擔心受到監管處罰、聲譽受損或機密記錄洩露。

受害者被指示透過基於 Tor 的網站或使用 support@gneecher.com 和 support@3dsservice.com 等郵箱地址聯繫攻擊者。犯罪分子還聲稱,如果在 72 小時內沒有聯繫,贖金價格將會上漲,這種策略旨在迫使受害者倉促做出決定。

為什麼支付贖金有風險

雖然勒索軟體業者承諾在收到贖金後提供解密工具,但他們並不能保證會兌現承諾。許多受害者支付贖金後一無所獲,或者收到的是無法使用的工具,又或者之後再次成為攻擊目標。
支付款項也會資助犯罪活動,並助長未來的攻擊。
更安全的復原路徑通常是基於乾淨、未受影響的備份。如果存在可靠的備份且感染已被徹底清除,組織無需與攻擊者談判即可恢復系統。

網路勒索軟體可能的傳播方式

網路勒索軟體可以透過多種常見感染管道入侵系統。攻擊者通常利用信任、緊迫感或安全控制弱點,採用欺騙性的傳播方式。

  • 惡意電子郵件附件或連結偽裝成發票、通知或分享文檔
  • 虛假軟體更新、盜版程式、破解程式和金鑰產生器
  • 利用過時的軟體漏洞
  • 受感染的U盤和被入侵的網站
  • 惡意廣告、點對點檔案分享和非官方下載入口網站
  • 惡意檔案隱藏在 ZIP/RAR 壓縮檔案、腳本、PDF 或 Office 文件中。

一旦使用者開啟惡意檔案或暴露的系統遭到攻擊,勒索軟體即可執行並開始加密資料。

抵禦惡意軟體和勒索軟體的最強防禦

最佳防護策略應結合預防、偵測和恢復準備。使用者和組織應保持作業系統、瀏覽器和應用程式的更新,以防止已知漏洞被輕易利用。具備即時防護功能的安全軟體應在所有裝置上保持啟用狀態並正確配置。

備份是最重要的防禦措施之一。關鍵數據應定期複製到離線或雲端位置,以避免被勒索軟體直接竄改。備份恢復功能也應定期測試,因為在緊急情況下,無法使用的備份幾乎沒有任何價值。

電子郵件防範同樣重要。對於意外附件、緊急付款請求和可疑鏈接,請務必在打開前進行核實。員工防範意識培訓能夠顯著降低網路釣魚攻擊的成功率。

存取控制也至關重要。使用者應避免日常使用管理員帳戶,而組織應強制使用強密碼並啟用多因素身份驗證。如果一台電腦受到感染,網路分段可以限制勒索軟體在系統間的傳播。

  • 及時修補軟體漏洞,並儘可能啟用自動更新。
  • 使用信譽良好的終端保護和防火牆控制措施
  • 保留多個備份,其中至少包括一份離線副本。
  • 限制權限並啟用多因素身份驗證
  • 訓練使用者識別網路釣魚和社會工程攻擊

最終評估

網路勒索軟體反映了網路勒索的演變:檔案加密不再是唯一的威脅,資料竊取和定時施壓已成為標準的脅迫手段。快速遏制、專業的事件回應和可靠的備份通常是最有效的應對措施。然而,最強大的防禦手段是積極主動的安全防護,在攻擊者站穩腳跟之前就降低感染風險。

System Messages

The following system messages may be associated with Net Ransomware:

YOUR PERSONAL ID:
-
/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
ALL YOUR IMPORTANT FILES HAVE BEEN ENCRYPTED!

YOUR FILES ARE SAFE! JUST MODIFIED ONLY. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMENANTLY DESTROY YOUR FILE.
DO NOT MODIFY ENCRYPTED FILES. DO NOT RENAME ENCRYPTED FILES.

NO SOFTWARE AVAILABLE ON INTERNET CAN HELP YOU. WE ONLY HAVE
SOLUTION TO YOUR PROBLEM.

WE GATHERED HIGHLY CONFIDENTIAL/PERSORNAL DATA. THESE DATA
ARE CURRENTLY STORED ON A PRIVATE SERVER. THIS SERVER WILL BE
IMMEDIATELY DESTROYED AFTER YOUR PAYMENT. WE ONLY SEEK MONEY
AND DO NOT WANT TO DAMAGE YOUR REPUTATION. IF YOU DECIDE TO
NOT PAY, WE WILL RELEASE THIS DATA TO PUBLIC OR RE-SELLER.

YOU WILL CAN SEND US 2-3 NON-IMPORTANT FILES AND WE WILL
DECRYPT IT FOR FREE TO PROVE WE ARE ABLE TO GIVE YOUR FILES
BACK.

Contact us for price and get decryption software.

hxxp://gvlay6u4g53rxdi5.onion/8-5fPbb8haRSWCILsmdknwIN7BHklxUW97-BQNqegh7ThKpIKWP513F8ZnQEnxhZt7L
* Note that this server is available via Tor browser only

Follow the instructions to open the link:
1. Type the addres "hxxps://www.torproject.org" in your Internet browser. It opens the Tor site.
2. Press "Download Tor", then press "Download Tor Browser Bundle", install and run it.
3. Now you have Tor browser. In the Tor Browser open "{{URL}}".
4. Start a chat and follow the further instructions.

If you can't use the above link, use the email:
support@gneecher.com
support@3dsservice.com
MAKE CONTACT AS SOON AS POSSIBLE. YOUR DECRYPTION KEY IS ONLY STORED
TEMPORARLY. IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

相關帖子

Vipnetwork.co.in

網路安全需要時時保持警覺。不法網站不斷演變,使用越來越狡猾的手段操縱毫無戒心的使用者。最常見的伎倆包括偽造驗證碼和看似來自合法防毒軟體或系統工具的聳人聽聞的安全警告。這些騙局旨在誘使用戶點擊「允許」按鈕,導致用戶被迫訂閱推播通知或濫用聯盟行銷計畫。之後推播的廣告極不可靠,可能使用戶面臨嚴重威脅,例如惡意網站、詐騙以及潛在有害程式的傳播。 Vipnetwork.co.in –...

Masjesu Botnet

網路安全分析師發現了一個高度隱蔽的殭屍網絡,該網絡專門用於發動分散式阻斷服務攻擊。這個名為 Masjesu 的殭屍網路自 2023 年以來一直以 DDoS 攻擊服務的形式存在,主要透過 Telegram 頻道進行推廣。 該殭屍網路並未追求大規模感染,而是採取了一種謹慎而周密的策略。其設計強調持久性和隱蔽性,刻意避開國防部等高調目標。這種策略顯著降低了被發現和清除的可能性,使其能夠長期持續運作。 雙重身分和加密操作 Masjesu 也被稱為 XorBot,這個名稱源自於它使用了基於異或 (XOR) 的加密技術。這些方法用於隱藏字串、配置資料和有效載荷,從而增加分析和檢測的難度。 該殭屍網路最早於 2023 年 12 月被發現,並與名為「synmaestro」的經營者有關。從其出現之初,它就表現出明顯的重點:在保持低調的同時,能夠有效地遠端控制受感染的系統。 擴大武器庫和運用能力...

Nexcorium Botnet

網路安全調查顯示,攻擊者正積極利用TBK DVR系統和已停產的TP-Link Wi-Fi路由器中的安全漏洞,部署Mirai殭屍網路的各種變種。這些設備在安全策略中往往被忽視,由於韌體過時、配置薄弱且修補程式更新不及時,它們成為了極具吸引力的攻擊入口。這些設備的廣泛部署進一步凸顯了它們在大規模網路攻擊中作為目標的價值。 利用已知漏洞進行初始訪問 這次針對TBK DVR設備的攻擊活動利用了CVE-2024-3721漏洞,這是一個中等嚴重程度的命令注入漏洞(CVSS評分:6.3),影響DVR-4104和DVR-4216型號。攻擊者利用此漏洞,植入名為Nexcorium的基於Mirai的有效載荷。該漏洞先前也曾被用於其他攻擊活動;它曾被用於部署Mirai變種以及新興的RondoDox殭屍網路。...

LeakNet勒索軟體

LeakNet勒索軟體行動顯著改進了入侵策略,它利用ClickFix社交工程技術作為主要入侵途徑。這種方法誘騙使用者在解決偽造的系統錯誤時執行惡意命令。與傳統的入侵方式(例如從初始存取代理購買被盜憑證)不同,這種策略直接利用了使用者的信任和日常行為。 一些原本合法的網站遭到入侵,被惡意利用來投放虛假的驗證碼提示。這些提示會誘導使用者複製並執行惡意的 msiexec.exe 命令,該命令會透過...

熱門

最受關注

加載中...