AngriffNeue Ransomware
Der Schutz Ihrer Geräte vor Ransomware und anderen Malware-Bedrohungen ist wichtiger denn je. Cyberkriminelle entwickeln ständig raffinierte Tools, um Systeme zu infiltrieren und zu beschädigen, was zu erheblichen finanziellen Verlusten und Datenverlusten führt. Zu diesen Bedrohungen gehört die neu entdeckte AttackNew Ransomware, eine potente Variante der berüchtigten MedusaLocker -Familie. Diese Ransomware ist ein Beispiel für die sich entwickelnde Natur von Cyberbedrohungen und beweist die Bedeutung robuster Cybersicherheitspraktiken.
Inhaltsverzeichnis
Enthüllung des AngriffsNeue Ransomware
Die AttackNew Ransomware ist eine gewaltige Bedrohung, die darauf ausgelegt ist, Dateien auf kompromittierten Systemen zu verschlüsseln und den betroffenen Dateinamen eine einzigartige Erweiterung wie .attacknew1 anzuhängen. Beispielsweise würde eine Datei mit dem Namen 1.doc nach der Verschlüsselung als 1.doc.attacknew1 erscheinen. Die genaue Zahl in der Erweiterung kann variieren, was auf unterschiedliche Varianten der Ransomware hinweist. Diese Ransomware zielt speziell auf große Organisationen ab und nutzt doppelte Erpressungstaktiken, um ihre Wirkung zu maximieren.
Die verheerenden Auswirkungen der Verschlüsselung
Der AngriffNew Ransomware verwendet fortschrittliche Verschlüsselungsalgorithmen – RSA und AES –, um die Dateien des Opfers zu sperren. Die Autoren der Ransomware warnen ausdrücklich davor, zu versuchen, die verschlüsselten Dateien zu ändern oder Entschlüsselungstools von Drittanbietern zu verwenden, da dies dazu führen könnte, dass die Dateien dauerhaft nicht wiederherstellbar sind. Leider besteht selbst in Fällen, in denen das Lösegeld gezahlt wird, keine Garantie dafür, dass die Angreifer tatsächlich die Entschlüsselungsschlüssel bereitstellen, die erforderlich sind, um den Zugriff auf die Daten wiederherzustellen.
Lösegeldforderung: Eine Drohung mit schlimmen Folgen
Die Ransomware hinterlässt auf dem infizierten System eine Lösegeldforderung mit dem Titel „how_to_back.html“, die das Opfer darüber informiert, dass das Netzwerk seines Unternehmens kompromittiert wurde. Sie droht damit, die gesammelten Daten online zu veröffentlichen oder zu verkaufen, wenn das Lösegeld nicht innerhalb einer festgelegten Frist – normalerweise 72 Stunden – gezahlt wird. Die Forderung ermöglicht es dem Opfer, den Entschlüsselungsprozess zu testen, indem es den Angreifern drei nicht unbedingt erforderliche verschlüsselte Dateien sendet.
So kommt es zum AngriffNeue Ransomware verbreitet sich
AttackNew verbreitet sich wie viele andere Ransomware-Bedrohungen hauptsächlich durch Phishing und Social-Engineering-Techniken. Cyberkriminelle tarnen bösartige Dateien als legitime Software oder Medien und verleiten Benutzer dazu, sie herunterzuladen und auszuführen. Diese Dateien können wie folgt getarnt sein:
- Ausführbare Dateien: (.exe, .run usw.)
- Archive: (RAR, ZIP usw.)
- Dokumente: (Microsoft Office, Microsoft OneNote, PDF usw.)
Das bloße Öffnen einer dieser infizierten Dateien kann eine Ereigniskette auslösen, die die Installation der Ransomware auf dem System ermöglicht.
Gängige Vertriebskanäle
- Phishing-E-Mails und -Nachrichten : Betrügerische Anhänge und Links werden häufig per E-Mail, SMS oder über soziale Medien versendet und geben vor, von legitimen Quellen zu stammen.
- Drive-By-Downloads : Beim Besuch kompromittierter oder betrugsbezogener Websites kann automatisch Malware heruntergeladen werden.
- Nicht vertrauenswürdige Softwarequellen : Das Herunterladen von Software von inoffiziellen Websites oder Peer-to-Peer-Netzwerken (P2P) setzt Benutzer häufig gebündelter Malware aus.
- Gefälschte Software-Updater : Diese tarnen sich als legitime Updates, installieren aber stattdessen Malware.
- Malvertising : Bösartige Werbung auf Websites kann beim Anklicken zum Download von Malware führen.
Best Practices zur Stärkung Ihrer Verteidigung gegen Ransomware
Um sich gegen komplexe Bedrohungen wie die AttackNew Ransomware zu schützen, müssen Benutzer umfassende Sicherheitsmaßnahmen ergreifen. Hier sind die Best Practices, um den Schutz Ihres Geräts zu verbessern:
- Regelmäßige Datensicherungen : Häufige Sicherungen: Sichern Sie wichtige Daten regelmäßig auf einem externen Gerät oder Cloud-Speicher, der von Ihrem Hauptsystem getrennt ist. So stellen Sie sicher, dass Sie Ihre Dateien im Falle eines Ransomware-Angriffs wiederherstellen können. Versionierung: Bewahren Sie mehrere Versionen Ihrer Sicherungen auf, um sich vor Ransomware zu schützen, die Ihre Sicherungen verschlüsseln könnte.
- Aktuelle Sicherheitssoftware : Anti-Malware-Tools: Installieren Sie bewährte Sicherheitssoftware mit Echtzeitschutz vor Malware und aktualisieren Sie sie regelmäßig, um den neuesten Bedrohungen zu begegnen. Firewall: Verwenden Sie eine Firewall, um eingehenden und ausgehenden Netzwerkverkehr zu überwachen und verdächtige Verbindungen zu blockieren.
- Betriebssystem- und Software-Updates : Patch-Verwaltung: Aktualisieren Sie Ihr Betriebssystem und die gesamte installierte Software regelmäßig, um Schwachstellen zu beheben, die von Ransomware ausgenutzt werden können. Automatische Updates: Aktivieren Sie nach Möglichkeit automatische Updates, um sicherzustellen, dass Sie keine wichtigen Sicherheitspatches verpassen.
Fazit: Wachsamkeit und Proaktivität sind der Schlüssel
Die Entdeckung der AttackNew Ransomware ist eine deutliche Erinnerung an die ständigen Bedrohungen, die in der digitalen Welt lauern. Cyberkriminelle verfeinern ihre Taktiken ständig, sodass es für Benutzer und Organisationen von größter Bedeutung ist, wachsam und proaktiv zu bleiben. Indem Sie die beschriebenen Sicherheitspraktiken befolgen, können Sie das Risiko, Opfer von Ransomware zu werden, erheblich verringern und sicherstellen, dass Ihre Daten auch bei ausgeklügelten Angriffen sicher bleiben.
Die von der AttackNew Ransomware auf den infizierten Geräten hinterlassene Lösegeldforderung lautet:
'YOUR PERSONAL ID:
/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!Your files are safe! Only modified. (RSA+AES)
ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.No software available on internet can help you. We are the only ones able to
solve your problem.We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..We only seek money and our goal is not to damage your reputation or prevent
your business from running.You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.Contact us for price and get decryption software.
email:
ithelp01@securitymy.name
ithelp01@yousheltered.comTo contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.Tor-chat to always be in touch:
qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion'