威脅數據庫 Ransomware 奈特勒索軟體

奈特勒索軟體

網路犯罪分子引入了一種名為 Nett 勒索軟體的新的有害威脅,其目標是用戶資料。該惡意軟體的受害者會發現他們的文件和資料無法再存取或使用。這是勒索軟體的典型行為,它會鎖定文件並利用它們作為槓桿向受害者勒索金錢,以換取解密資料的承諾。

當 Nett 勒索軟體感染設備時,它會透過附加「.nett」副檔名來重新命名加密檔案。例如,最初名為“1.doc”的文件將變為“1.doc.nett”,“2.pdf”將重新命名為“2.pdf.nett”。所有加密檔案都採用這種模式。

加密後,勒索軟體會在名為「Recovery_Instructions.html」的 HTML 檔案中留下勒索訊息。該說明表明,Nett 勒索軟體背後的網路犯罪分子主要針對公司而不是個人家庭用戶。此外,Nett 勒索軟體是MedusaLocker 勒索軟體系列的一部分。

Nett 勒索軟體可能導致嚴重中斷和財務損失

Nett 的贖金訊息告知受害者,他們公司的網路已被滲透,並且他們的檔案已使用 RSA 和 AES 加密演算法進行加密。警告受害者不要重新命名或修改受影響的檔案或使用第三方復原軟體,因為這些操作可能會導致永久資料遺失。

勒索信也指出,敏感資料已從網路中取得。攻擊者要求付款,並威脅如果 72 小時內不聯繫他們,就會增加贖金金額。如果受害者逃避付款,所收集的資料將被洩露或出售。

在滿足贖金要求之前,受害者可以選擇透過向網路犯罪分子發送最多三個不重要的檔案來測試解密過程。

資訊安全研究人員警告說,如果沒有攻擊者在勒索軟體攻擊中的協助,解密通常是不可能的。然而,即使受害者遵守贖金要求,他們通常也不會收到承諾的解密金鑰或軟體。因此,專家強烈建議不要支付贖金,因為文件恢復無法得到保證,而且贖金支持了這種非法活動。

從作業系統中刪除 Nett 勒索軟體將阻止進一步的資料加密,並且不會恢復已受到損害的檔案。

確保您的裝置和資料安全,免受勒索軟體感染

為了確保設備和資料的安全性免受勒索軟體攻擊,使用者可以採取多種主動措施和最佳實踐:

  1. 定期備份:頻繁備份:定期將資料備份到獨立硬碟或雲端儲存。確保備份是最新的。離線備份:至少保留一份備份副本離線,以防止勒索軟體感染您的系統時其受到影響。
  2. 使用安全軟體:反惡意軟體:安裝信譽良好的防毒和反惡意軟體軟體並保持更新。使用這些工具定期掃描您的系統。防火牆:啟用並設定防火牆以阻止對您的網路和裝置的未經授權的存取。
  3. 保持軟體更新:作業系統更新:定期更新作業系統以修補勒索軟體可能利用的漏洞。應用程式更新:確保所有應用程序,尤其是網頁瀏覽器和插件,始終使用最新的安全性修補程式進行更新。
  4. 實施電子郵件安全:垃圾郵件過濾器:使用強大的垃圾郵件過濾器來降低經常攜帶勒索軟體的網路釣魚電子郵件的風險。電子郵件警告:請謹慎對待電子郵件附件和連結。切勿存取附件或按一下來自未知或可疑來源的連結。
  5. 實施安全瀏覽:信譽良好的網站:僅訪問信譽良好的網站,避免與彈出廣告互動或從不受信任的網站下載文件。廣告攔截器:使用廣告攔截器來降低可能導致勒索軟體感染的惡意廣告的風險。
  6. 限制使用者權限:最小權限原則:將使用者權限限制為其任務所需的最低權限。避免使用具有管理權限的帳戶進行日常活動。使用者帳戶控制:啟用使用者帳戶控制 (UAC) 以防止對系統進行未經授權的變更。
  7. 教育自己和您的團隊:意識培訓:教育自己和您的團隊了解勒索軟體的危害以及使用網路安全最佳實踐的重要性。事件回應計畫:制定並傳達有關勒索軟體攻擊的事件回應計畫。
  8. 停用遠端桌面協定 (RDP) :RDP 安全性:如果不需要,請停用 RDP。如有必要,請使用強密碼、雙重認證和限制可以存取它的 IP 位址來保護它。
  9. 監控網路和系統活動:活動日誌:定期監控日誌和警報,以發現可能顯示勒索軟體攻擊的異常活動。入侵偵測系統:實施入侵偵測和預防系統來識別和阻止可疑活動。
  10. 透過採取這些措施,使用者可以顯著降低遭受勒索軟體攻擊的風險,確保設備和資料的安全。

    留給 Nett 勒索軟體受害者的勒索信全文如下:

    'YOUR PERSONAL ID:

    /!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
    ALL YOUR IMPORTANT FILES HAVE BEEN ENCRYPTED!

    YOUR FILES ARE SAFE! JUST MODIFIED ONLY. (RSA+AES)

    ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
    WILL PERMENANTLY DESTROY YOUR FILE.
    DO NOT MODIFY ENCRYPTED FILES. DO NOT RENAME ENCRYPTED FILES.

    NO SOFTWARE AVAILABLE ON INTERNET CAN HELP YOU. WE ONLY HAVE
    SOLUTION TO YOUR PROBLEM.

    WE GATHERED HIGHLY CONFIDENTIAL/PERSORNAL DATA. THESE DATA
    ARE CURRENTLY STORED ON A PRIVATE SERVER. THIS SERVER WILL BE
    IMMEDIATELY DESTROYED AFTER YOUR PAYMENT. WE ONLY SEEK MONEY
    AND DO NOT WANT TO DAMAGE YOUR REPUTATION. IF YOU DECIDE TO
    NOT PAY, WE WILL RELEASE THIS DATA TO PUBLIC OR RE-SELLER.

    YOU WILL CAN SEND US 2-3 NON-IMPORTANT FILES AND WE WILL
    DECRYPT IT FOR FREE TO PROVE WE ARE ABLE TO GIVE YOUR FILES
    BACK.

    Contact us for price and get decryption software.

    Note that this server is available via Tor browser only

    Follow the instructions to open the link:

    Type the addres "hxxps://www.torproject.org" in your Internet browser. It opens the Tor site.

    Press "Download Tor", then press "Download Tor Browser Bundle", install and run it.

    Now you have Tor browser. In the Tor Browser open "{{URL}}".

    Start a chat and follow the further instructions.

    If you can't use the above link, use the email:
    dec_helper@dremno.com
    dec_helper@excic.com

    'MAKE CONTACT AS SOON AS POSSIBLE. YOUR DECRYPTION KEY IS ONLY STORED
    TEMPORARLY. IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.'


    熱門

    最受關注

    加載中...