Threat Database Ransomware 2NEW Ransomware

2NEW Ransomware

Les analystes de la cybersécurité repèrent de nouvelles menaces de ransomware qui se cachent sur le Web presque quotidiennement. Construire et propager des menaces de ce type est plus facile qu'on ne le pense. Il existe de nombreux kits de construction de ransomware disponibles gratuitement qui aident les cybercriminels de bas niveau à créer et à propager des chevaux de Troie cryptant les données qui verrouillent les données de leurs cibles, permettant aux attaquants d'extorquer aux utilisateurs leur argent durement gagné. L'une des dernières menaces de cette classe a été surnommée le 2NEW Ransomware. Ce cheval de Troie de cryptage de fichiers récemment découvert appartient à la célèbre famille Dharma Ransomware . La famille Dharma Ransomware était la deuxième famille de ransomwares la plus active tout au long de l'année 2019, faisant de nombreuses victimes dans le monde entier.

Propagation et chiffrement

Les chercheurs de logiciels malveillants ne savent pas comment les créateurs du 2NEW Ransomware propagent cette méchante menace. Cependant, il est très probable qu'ils utilisent certains des vecteurs d'infection les plus couramment utilisés - fausses mises à jour logicielles, variantes piratées frauduleuses d'applications populaires, malvertising, campagnes de courrier électronique de spam de masse, etc. Le 2NEW Ransomware est conçu pour analyser le système compromis pour localiser les fichiers qui subiront plus tard un processus de cryptage. Une fois l'analyse terminée, le 2NEW Ransomware poursuivrait l'attaque en déclenchant son processus de cryptage.

Pour verrouiller les données ciblées, le 2NEW Ransomware applique un algorithme de chiffrement complexe et rend tous les fichiers verrouillés inutilisables. Ensuite, les utilisateurs peuvent remarquer que les noms de leurs fichiers ont été modifiés. C'est parce que le 2NEW Ransomware applique une nouvelle extension, suivant le modèle '.id- . [new2crypt@aol.com] .2NEW 'où' ID VICTIM '', qui représente l'ID généré de manière unique qui est donné à chaque utilisateur affecté. Cela aide les attaquants à différencier les victimes.

La note de rançon

Le 2NEW Ransomware déposerait sa note de rançon sur le bureau de la victime. Le message de rançon des attaquants est contenu dans un document appelé «FILES ENCRYPTED.txt». Dans la note, il n'est pas fait mention des frais de rançon, mais assurez-vous que les auteurs du 2NEW Ransomware exigeront pas moins de quelques centaines de dollars en échange de la clé de décryptage qui vous aidera à récupérer vos données. Les auteurs du 2NEW Ransomware aimeraient être contactés par e-mail et ils fournissent deux adresses e-mail où les victimes peuvent entrer en contact avec elles: «2new2crypt@aol.com» et «new2crypt@aol.com».

Les experts déconseillent de coopérer avec des cyber-escrocs comme les acteurs louches derrière le 2NEW Ransomware. De tels individus douteux tiennent rarement leur part du marché, et la plupart des utilisateurs qui paient la rançon exigée ne reçoivent jamais l'outil de décryptage dont ils ont besoin pour récupérer leurs fichiers. Il est conseillé d'investir dans un véritable outil anti-malware qui supprimera ce cheval de Troie de votre PC en toute sécurité.

Tendance

Le plus regardé

Chargement...