Bedrohungsdatenbank Ransomware Nett Erpressersoftware

Nett Erpressersoftware

Cyberkriminelle haben eine neue und gefährliche Bedrohung namens Nett Ransomware eingeführt, die es auf die Daten von Benutzern abgesehen hat. Opfer dieser Malware werden feststellen, dass ihre Dateien und Daten nicht mehr zugänglich oder nutzbar sind. Dies ist ein typisches Verhalten von Ransomware, die Dateien sperrt und sie als Druckmittel verwendet, um den Opfern Geld im Austausch für das Versprechen der Entschlüsselung der Daten abzupressen.

Wenn die Nett Ransomware ein Gerät infiziert, benennt sie die verschlüsselten Dateien um, indem sie die Erweiterung „.nett“ anhängt. So wird beispielsweise eine Datei mit dem ursprünglichen Namen „1.doc“ zu „1.doc.nett“ und „2.pdf“ wird in „2.pdf.nett“ umbenannt. Dieses Muster gilt für alle verschlüsselten Dateien.

Nach der Verschlüsselung hinterlässt die Ransomware einen Erpresserbrief in einer HTML-Datei namens „Recovery_Instructions.html“. Der Brief weist darauf hin, dass die Cyberkriminellen hinter der Nett Ransomware in erster Linie Unternehmen und nicht einzelne Heimanwender ins Visier nehmen. Darüber hinaus ist die Nett Ransomware Teil der MedusaLocker Ransomware- Familie.

Die Nett-Ransomware könnte zu schwerwiegenden Störungen und finanziellen Verlusten führen

Netts Lösegeldforderung informiert die Opfer darüber, dass das Netzwerk ihres Unternehmens infiltriert wurde und ihre Dateien mit den kryptografischen Algorithmen RSA und AES verschlüsselt wurden. Die Opfer werden davor gewarnt, die betroffenen Dateien umzubenennen oder zu ändern oder Wiederherstellungssoftware von Drittanbietern zu verwenden, da diese Aktionen zu einem dauerhaften Datenverlust führen könnten.

In der Lösegeldforderung heißt es außerdem, dass sensible Daten aus dem Netzwerk abgegriffen wurden. Die Angreifer fordern Zahlung und drohen, den Lösegeldbetrag zu erhöhen, wenn sie nicht innerhalb von 72 Stunden kontaktiert werden. Wenn das Opfer der Zahlung ausweicht, werden die abgeschöpften Daten entweder weitergegeben oder verkauft.

Bevor sie die Lösegeldforderung erfüllen, können Opfer den Entschlüsselungsprozess testen, indem sie den Cyberkriminellen bis zu drei nicht wichtige Dateien senden.

Informationssicherheitsforscher warnen, dass bei Ransomware-Angriffen eine Entschlüsselung ohne die Mithilfe der Angreifer in der Regel unmöglich ist. Doch selbst wenn die Opfer den Lösegeldforderungen nachkommen, erhalten sie oft nicht die versprochenen Entschlüsselungsschlüssel oder Software. Daher raten Experten dringend davon ab, das Lösegeld zu zahlen, da eine Wiederherstellung der Dateien nicht garantiert ist und die Zahlung diese illegale Aktivität unterstützt.

Durch das Entfernen der Nett Ransomware aus dem Betriebssystem wird eine weitere Datenverschlüsselung verhindert und bereits kompromittierte Dateien werden nicht wiederhergestellt.

So schützen Sie Ihre Geräte und Daten vor Ransomware-Infektionen

Um die Sicherheit von Geräten und Daten vor Ransomware-Angriffen zu gewährleisten, können Benutzer verschiedene proaktive Maßnahmen und bewährte Methoden ergreifen:

  1. Regelmäßige Backups : Häufige Backups: Sichern Sie Ihre Daten regelmäßig auf einer separaten Festplatte oder in einem Cloud-Speicher. Stellen Sie sicher, dass die Backups auf dem neuesten Stand sind. Offline-Backups: Bewahren Sie mindestens eine Sicherungskopie offline auf, um zu verhindern, dass Ihr System von Ransomware infiziert wird.
  2. Verwenden Sie Sicherheitssoftware : Anti-Malware: Installieren Sie bewährte Antiviren- und Anti-Malware-Software und halten Sie sie auf dem neuesten Stand. Verwenden Sie diese Tools, um Ihr System regelmäßig zu scannen. Firewalls: Aktivieren und konfigurieren Sie eine Firewall, um unbefugten Zugriff auf Ihr Netzwerk und Ihre Geräte zu blockieren.
  3. Halten Sie Ihre Software auf dem neuesten Stand: Betriebssystem-Updates: Aktualisieren Sie Ihr Betriebssystem regelmäßig, um Schwachstellen zu beheben, die von Ransomware ausgenutzt werden könnten. Anwendungs-Updates: Stellen Sie sicher, dass alle Anwendungen, insbesondere Webbrowser und Plug-ins, immer mit den neuesten Sicherheitspatches aktualisiert sind.
  4. E-Mail-Sicherheit implementieren : Spamfilter: Verwenden Sie robuste Spamfilter, um das Risiko von Phishing-E-Mails zu verringern, die oft Ransomware enthalten. Vorsicht bei E-Mails: Seien Sie bei E-Mail-Anhängen und Links vorsichtig. Greifen Sie niemals auf Anhänge zu oder klicken Sie auf Links aus unbekannten oder verdächtigen Quellen.
  5. Sicheres Surfen : Seriöse Websites: Besuchen Sie nur seriöse Websites und vermeiden Sie die Interaktion mit Popup-Werbung oder das Herunterladen von Dateien von nicht vertrauenswürdigen Websites. Werbeblocker: Verwenden Sie Werbeblocker, um das Risiko bösartiger Werbung zu verringern, die zu Ransomware-Infektionen führen kann.
  6. Benutzerrechte einschränken : Prinzip der geringsten Rechte: Beschränken Sie die Benutzerrechte auf das für ihre Aufgaben erforderliche Minimum. Vermeiden Sie die Verwendung von Konten mit Administratorrechten für alltägliche Aktivitäten. Benutzerkontensteuerung: Aktivieren Sie die Benutzerkontensteuerung (UAC), um unbefugte Änderungen an Ihrem System zu verhindern.
  7. Informieren Sie sich und Ihr Team : Sensibilisierungsschulung: Informieren Sie sich und Ihr Team über die Gefahren von Ransomware und wie wichtig es ist, bewährte Methoden der Cybersicherheit anzuwenden. Reaktionsplan für Vorfälle: Entwickeln und kommunizieren Sie einen Reaktionsplan für Vorfälle im Zusammenhang mit einem Ransomware-Angriff.
  8. Remote Desktop Protocol (RDP) deaktivieren : RDP-Sicherheit: Deaktivieren Sie RDP, wenn es nicht benötigt wird. Schützen Sie es bei Bedarf mit starken Passwörtern, Zwei-Faktor-Authentifizierung und begrenzen Sie die Anzahl der IP-Adressen, die darauf zugreifen können.
  9. Netzwerk- und Systemaktivität überwachen : Aktivitätsprotokolle: Überwachen Sie regelmäßig Protokolle und Warnungen auf ungewöhnliche Aktivitäten, die auf einen Ransomware-Angriff hinweisen könnten. Angriffserkennungssysteme: Implementieren Sie Angriffserkennungs- und -präventionssysteme, um verdächtige Aktivitäten zu identifizieren und zu stoppen.
  10. Durch die Umsetzung dieser Maßnahmen können Benutzer das Risiko, Opfer von Ransomware-Angriffen zu werden, erheblich verringern und die Sicherheit ihrer Geräte und Daten gewährleisten.

    Der vollständige Text des Lösegeldbriefs an die Opfer der Nett Ransomware lautet:

    'YOUR PERSONAL ID:

    /!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
    ALL YOUR IMPORTANT FILES HAVE BEEN ENCRYPTED!

    YOUR FILES ARE SAFE! JUST MODIFIED ONLY. (RSA+AES)

    ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
    WILL PERMENANTLY DESTROY YOUR FILE.
    DO NOT MODIFY ENCRYPTED FILES. DO NOT RENAME ENCRYPTED FILES.

    NO SOFTWARE AVAILABLE ON INTERNET CAN HELP YOU. WE ONLY HAVE
    SOLUTION TO YOUR PROBLEM.

    WE GATHERED HIGHLY CONFIDENTIAL/PERSORNAL DATA. THESE DATA
    ARE CURRENTLY STORED ON A PRIVATE SERVER. THIS SERVER WILL BE
    IMMEDIATELY DESTROYED AFTER YOUR PAYMENT. WE ONLY SEEK MONEY
    AND DO NOT WANT TO DAMAGE YOUR REPUTATION. IF YOU DECIDE TO
    NOT PAY, WE WILL RELEASE THIS DATA TO PUBLIC OR RE-SELLER.

    YOU WILL CAN SEND US 2-3 NON-IMPORTANT FILES AND WE WILL
    DECRYPT IT FOR FREE TO PROVE WE ARE ABLE TO GIVE YOUR FILES
    BACK.

    Contact us for price and get decryption software.

    Note that this server is available via Tor browser only

    Follow the instructions to open the link:

    Type the addres "hxxps://www.torproject.org" in your Internet browser. It opens the Tor site.

    Press "Download Tor", then press "Download Tor Browser Bundle", install and run it.

    Now you have Tor browser. In the Tor Browser open "{{URL}}".

    Start a chat and follow the further instructions.

    If you can't use the above link, use the email:
    dec_helper@dremno.com
    dec_helper@excic.com

    'MAKE CONTACT AS SOON AS POSSIBLE. YOUR DECRYPTION KEY IS ONLY STORED
    TEMPORARLY. IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.'


    Im Trend

    Am häufigsten gesehen

    Wird geladen...