Données concernant les menaces Ransomware AttaqueNouveau Ransomware

AttaqueNouveau Ransomware

Il est plus important que jamais de protéger vos appareils contre les ransomwares et autres menaces de malware. Les cybercriminels développent en permanence des outils sophistiqués pour infiltrer et endommager les systèmes, entraînant des pertes financières et de données importantes. Parmi ces menaces figure le ransomware AttackNew, une variante puissante de la célèbre famille MedusaLocker . Ce ransomware illustre la nature évolutive des cybermenaces et prouve l'importance de pratiques de cybersécurité robustes.

Dévoilement de l'attaqueNouveau ransomware

Le ransomware AttackNew est une menace redoutable conçue pour crypter les fichiers sur les systèmes compromis, en ajoutant une extension unique telle que .attacknew1 aux noms de fichiers affectés. Par exemple, un fichier nommé 1.doc apparaîtra comme 1.doc.attacknew1 après le chiffrement. Le numéro exact de l'extension peut varier, indiquant différentes variantes du ransomware. Ce ransomware cible spécifiquement les grandes organisations, en exploitant des tactiques de double extorsion pour maximiser son impact.

L’impact dévastateur du cryptage

Le ransomware AttackNew utilise des algorithmes de chiffrement avancés (RSA et AES) pour verrouiller les fichiers de la victime. Les auteurs du ransomware mettent explicitement en garde contre toute tentative de modification des fichiers chiffrés ou d'utilisation d'outils de déchiffrement tiers, car cela pourrait rendre les fichiers définitivement irrécupérables. Malheureusement, même dans les cas où la rançon est payée, rien ne garantit que les attaquants fourniront réellement les clés de déchiffrement nécessaires pour restaurer l'accès aux données.

Demande de rançon : une menace aux conséquences désastreuses

Le ransomware envoie une note de rançon intitulée « how_to_back.html » sur le système infecté, informant la victime que le réseau de son entreprise a été compromis. Il menace de divulguer ou de vendre en ligne les données collectées si la rançon n'est pas payée dans un délai déterminé, généralement 72 heures. La note permet à la victime de tester le processus de décryptage en envoyant trois fichiers chiffrés non essentiels aux attaquants.

Comment l'attaque se propage

AttackNew, comme de nombreuses autres menaces de ransomware, se propage principalement par le biais de techniques de phishing et d'ingénierie sociale. Les cybercriminels déguisent les fichiers malveillants en logiciels ou supports légitimes, incitant les utilisateurs à les télécharger et à les exécuter. Ces fichiers peuvent être déguisés en :

  • Fichiers exécutables : (.exe, .run, etc.)
  • Archives: (RAR, ZIP, etc.)
  • Documents : (Microsoft Office, Microsoft OneNote, PDF, etc.)
  • Scripts : (JavaScript, etc.)
  • La simple ouverture d’un de ces fichiers infectés peut activer une chaîne d’événements qui permettra l’installation du ransomware sur le système.

    Canaux de distribution courants

    • E-mails et messages de phishing : des pièces jointes et des liens frauduleux sont souvent envoyés par e-mail, SMS ou réseaux sociaux, semblant provenir de sources légitimes.
    • Téléchargements drive-by : lorsque vous visitez des sites Web compromis ou liés à la fraude, des logiciels malveillants peuvent être automatiquement téléchargés.
    • Sources de logiciels non fiables : le téléchargement de logiciels à partir de sites Web non officiels ou de réseaux Peer-to-Peer (P2P) expose souvent les utilisateurs à des logiciels malveillants.
    • Faux logiciels de mise à jour : ils se font passer pour des mises à jour légitimes mais installent à la place des logiciels malveillants.
    • Malvertising : les publicités malveillantes sur les sites Web peuvent entraîner le téléchargement de logiciels malveillants lorsqu'on clique dessus.

    Meilleures pratiques pour renforcer votre défense contre les ransomwares

    Pour se défendre contre des menaces sophistiquées comme le ransomware AttackNew, les utilisateurs doivent mettre en œuvre des mesures de sécurité complètes. Voici les meilleures pratiques pour améliorer la protection de votre appareil :

    1. Sauvegardes régulières des données : Sauvegardes fréquentes : sauvegardez régulièrement les données essentielles sur un périphérique externe ou un stockage cloud déconnecté de votre système principal. Cela vous permet de restaurer vos fichiers en cas d'attaque par ransomware. Gestion des versions : conservez plusieurs versions de vos sauvegardes pour vous protéger contre les ransomwares susceptibles de chiffrer vos sauvegardes.
    2. Logiciels de sécurité à jour : outils anti-malware : installez un logiciel de sécurité réputé avec une protection en temps réel contre les logiciels malveillants et mettez-le à jour régulièrement pour contrer les dernières menaces. Pare-feu : utilisez un pare-feu pour surveiller le trafic réseau entrant et sortant et bloquer les connexions suspectes.
    3. Mises à jour du système d'exploitation et des logiciels : Gestion des correctifs : mettez régulièrement à niveau votre système d'exploitation et tous les logiciels installés pour corriger les vulnérabilités que les ransomwares peuvent exploiter. Mises à jour automatiques : activez les mises à jour automatiques dès que possible pour vous assurer de ne pas manquer les correctifs de sécurité critiques.
  • Hygiène de la messagerie électronique et de la navigation sur le Web : soyez prudent avec les liens et les pièces jointes : évitez d'ouvrir les pièces jointes ou d'interagir avec les liens dans les e-mails ou messages non sollicités, en particulier ceux provenant d'expéditeurs inconnus. Désactivez les macros : désactivez les macros dans les documents reçus par e-mail pour empêcher l'exécution automatique des programmes malveillants.
  • Contrôle d'accès et gestion des privilèges : limitez les privilèges des utilisateurs : limitez les autorisations des utilisateurs à ce qui est nécessaire. Les privilèges de niveau administrateur doivent être accordés avec parcimonie. Segmentation du réseau : segmentez votre réseau pour limiter la propagation des ransomwares sur les systèmes.
  • Sensibiliser et former les employés : Formation à la sensibilisation à la sécurité : Formez régulièrement les employés aux dangers du phishing, de l'ingénierie sociale et des pratiques informatiques sûres. Campagnes de phishing simulées : Menez des attaques de phishing simulées pour évaluer et améliorer la vigilance des employés.
  • Conclusion : Vigilance et proactivité sont essentielles

    La découverte du ransomware AttackNew est un rappel brutal des menaces constantes qui se cachent dans le monde numérique. Les cybercriminels affinent en permanence leurs tactiques, ce qui rend primordial pour les utilisateurs et les organisations de rester vigilants et proactifs. En suivant les pratiques de sécurité décrites, vous pouvez réduire considérablement le risque d'être victime d'un ransomware et garantir la sécurité de vos données, même face à des attaques sophistiquées.

    La note de rançon déposée par AttackNew Ransomware sur les appareils compromis est la suivante :

    'YOUR PERSONAL ID:

    /!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
    All your important files have been encrypted!

    Your files are safe! Only modified. (RSA+AES)

    ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
    WILL PERMANENTLY CORRUPT IT.
    DO NOT MODIFY ENCRYPTED FILES.
    DO NOT RENAME ENCRYPTED FILES.

    No software available on internet can help you. We are the only ones able to
    solve your problem.

    We gathered highly confidential/personal data. These data are currently stored on
    a private server. This server will be immediately destroyed after your payment.
    If you decide to not pay, we will release your data to public or re-seller.
    So you can expect your data to be publicly available in the near future..

    We only seek money and our goal is not to damage your reputation or prevent
    your business from running.

    You will can send us 2-3 non-important files and we will decrypt it for free
    to prove we are able to give your files back.

    Contact us for price and get decryption software.

    email:
    ithelp01@securitymy.name
    ithelp01@yousheltered.com

    To contact us, create a new free email account on the site: protonmail.com
    IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

    Tor-chat to always be in touch:

    qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion'

    Tendance

    Le plus regardé

    Chargement...