AttaqueNouveau Ransomware
Il est plus important que jamais de protéger vos appareils contre les ransomwares et autres menaces de malware. Les cybercriminels développent en permanence des outils sophistiqués pour infiltrer et endommager les systèmes, entraînant des pertes financières et de données importantes. Parmi ces menaces figure le ransomware AttackNew, une variante puissante de la célèbre famille MedusaLocker . Ce ransomware illustre la nature évolutive des cybermenaces et prouve l'importance de pratiques de cybersécurité robustes.
Table des matières
Dévoilement de l'attaqueNouveau ransomware
Le ransomware AttackNew est une menace redoutable conçue pour crypter les fichiers sur les systèmes compromis, en ajoutant une extension unique telle que .attacknew1 aux noms de fichiers affectés. Par exemple, un fichier nommé 1.doc apparaîtra comme 1.doc.attacknew1 après le chiffrement. Le numéro exact de l'extension peut varier, indiquant différentes variantes du ransomware. Ce ransomware cible spécifiquement les grandes organisations, en exploitant des tactiques de double extorsion pour maximiser son impact.
L’impact dévastateur du cryptage
Le ransomware AttackNew utilise des algorithmes de chiffrement avancés (RSA et AES) pour verrouiller les fichiers de la victime. Les auteurs du ransomware mettent explicitement en garde contre toute tentative de modification des fichiers chiffrés ou d'utilisation d'outils de déchiffrement tiers, car cela pourrait rendre les fichiers définitivement irrécupérables. Malheureusement, même dans les cas où la rançon est payée, rien ne garantit que les attaquants fourniront réellement les clés de déchiffrement nécessaires pour restaurer l'accès aux données.
Demande de rançon : une menace aux conséquences désastreuses
Le ransomware envoie une note de rançon intitulée « how_to_back.html » sur le système infecté, informant la victime que le réseau de son entreprise a été compromis. Il menace de divulguer ou de vendre en ligne les données collectées si la rançon n'est pas payée dans un délai déterminé, généralement 72 heures. La note permet à la victime de tester le processus de décryptage en envoyant trois fichiers chiffrés non essentiels aux attaquants.
Comment l'attaque se propage
AttackNew, comme de nombreuses autres menaces de ransomware, se propage principalement par le biais de techniques de phishing et d'ingénierie sociale. Les cybercriminels déguisent les fichiers malveillants en logiciels ou supports légitimes, incitant les utilisateurs à les télécharger et à les exécuter. Ces fichiers peuvent être déguisés en :
- Fichiers exécutables : (.exe, .run, etc.)
- Archives: (RAR, ZIP, etc.)
- Documents : (Microsoft Office, Microsoft OneNote, PDF, etc.)
La simple ouverture d’un de ces fichiers infectés peut activer une chaîne d’événements qui permettra l’installation du ransomware sur le système.
Canaux de distribution courants
- E-mails et messages de phishing : des pièces jointes et des liens frauduleux sont souvent envoyés par e-mail, SMS ou réseaux sociaux, semblant provenir de sources légitimes.
- Téléchargements drive-by : lorsque vous visitez des sites Web compromis ou liés à la fraude, des logiciels malveillants peuvent être automatiquement téléchargés.
- Sources de logiciels non fiables : le téléchargement de logiciels à partir de sites Web non officiels ou de réseaux Peer-to-Peer (P2P) expose souvent les utilisateurs à des logiciels malveillants.
- Faux logiciels de mise à jour : ils se font passer pour des mises à jour légitimes mais installent à la place des logiciels malveillants.
- Malvertising : les publicités malveillantes sur les sites Web peuvent entraîner le téléchargement de logiciels malveillants lorsqu'on clique dessus.
Meilleures pratiques pour renforcer votre défense contre les ransomwares
Pour se défendre contre des menaces sophistiquées comme le ransomware AttackNew, les utilisateurs doivent mettre en œuvre des mesures de sécurité complètes. Voici les meilleures pratiques pour améliorer la protection de votre appareil :
- Sauvegardes régulières des données : Sauvegardes fréquentes : sauvegardez régulièrement les données essentielles sur un périphérique externe ou un stockage cloud déconnecté de votre système principal. Cela vous permet de restaurer vos fichiers en cas d'attaque par ransomware. Gestion des versions : conservez plusieurs versions de vos sauvegardes pour vous protéger contre les ransomwares susceptibles de chiffrer vos sauvegardes.
- Logiciels de sécurité à jour : outils anti-malware : installez un logiciel de sécurité réputé avec une protection en temps réel contre les logiciels malveillants et mettez-le à jour régulièrement pour contrer les dernières menaces. Pare-feu : utilisez un pare-feu pour surveiller le trafic réseau entrant et sortant et bloquer les connexions suspectes.
- Mises à jour du système d'exploitation et des logiciels : Gestion des correctifs : mettez régulièrement à niveau votre système d'exploitation et tous les logiciels installés pour corriger les vulnérabilités que les ransomwares peuvent exploiter. Mises à jour automatiques : activez les mises à jour automatiques dès que possible pour vous assurer de ne pas manquer les correctifs de sécurité critiques.
Conclusion : Vigilance et proactivité sont essentielles
La découverte du ransomware AttackNew est un rappel brutal des menaces constantes qui se cachent dans le monde numérique. Les cybercriminels affinent en permanence leurs tactiques, ce qui rend primordial pour les utilisateurs et les organisations de rester vigilants et proactifs. En suivant les pratiques de sécurité décrites, vous pouvez réduire considérablement le risque d'être victime d'un ransomware et garantir la sécurité de vos données, même face à des attaques sophistiquées.
La note de rançon déposée par AttackNew Ransomware sur les appareils compromis est la suivante :
'YOUR PERSONAL ID:
/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!Your files are safe! Only modified. (RSA+AES)
ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.No software available on internet can help you. We are the only ones able to
solve your problem.We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..We only seek money and our goal is not to damage your reputation or prevent
your business from running.You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.Contact us for price and get decryption software.
email:
ithelp01@securitymy.name
ithelp01@yousheltered.comTo contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.Tor-chat to always be in touch:
qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion'