Base de Datos de Amenazas Ransomware AtaqueNuevo Ransomware

AtaqueNuevo Ransomware

Proteger sus dispositivos contra el ransomware y otras amenazas de malware es más importante que nunca. Los cibercriminales desarrollan continuamente herramientas sofisticadas para infiltrarse en los sistemas y dañarlos, lo que provoca importantes pérdidas financieras y de datos. Entre estas amenazas se encuentra el recién descubierto AttackNew Ransomware, una potente variante de la conocida familia MedusaLocker . Este ransomware ejemplifica la naturaleza cambiante de las amenazas cibernéticas y demuestra la importancia de contar con prácticas sólidas de ciberseguridad.

Desvelando el ataqueNuevo ransomware

El ransomware AttackNew es una amenaza formidable diseñada para cifrar archivos en sistemas comprometidos, agregando una extensión única como .attacknew1 a los nombres de los archivos afectados. Por ejemplo, un archivo llamado 1.doc aparecería como 1.doc.attacknew1 después del cifrado. El número exacto de la extensión puede variar, lo que indica diferentes variantes del ransomware. Este ransomware se dirige específicamente a grandes organizaciones y aprovecha tácticas de doble extorsión para maximizar su impacto.

El impacto devastador del cifrado

El ataqueEl nuevo ransomware emplea algoritmos de cifrado avanzados (RSA y AES) para bloquear los archivos de la víctima. Los autores del ransomware advierten explícitamente contra los intentos de alterar los archivos cifrados o utilizar herramientas de descifrado de terceros, ya que esto podría hacer que los archivos sean irrecuperables de forma permanente. Desafortunadamente, incluso en los casos en que se paga el rescate, todavía no hay garantía de que los atacantes realmente proporcionen las claves de descifrado necesarias para restaurar el acceso a los datos.

Nota de rescate: una amenaza con consecuencias nefastas

El ransomware coloca una nota de rescate titulada 'how_to_back.html' en el sistema infectado, notificando a la víctima que la red de su empresa ha sido comprometida. Amenaza con filtrar o vender en línea los datos recopilados si no se paga el rescate dentro de un tiempo estipulado, generalmente 72 horas. La nota permite a la víctima probar el proceso de descifrado enviando tres archivos cifrados no esenciales a los atacantes.

Cómo se propaga el nuevo ransomware

AttackNew, al igual que muchas otras amenazas de ransomware, se propaga principalmente a través de técnicas de phishing e ingeniería social. Los cibercriminales disfrazan los archivos maliciosos como software o medios legítimos y engañan a los usuarios para que los descarguen y ejecuten. Estos archivos pueden disfrazarse como:

  • Archivos ejecutables: (.exe, .run, etc.)
  • Archivos: (RAR, ZIP, etc.)
  • Documentos: (Microsoft Office, Microsoft OneNote, PDF, etc.)
  • Scripts: (JavaScript, etc.)
  • Simplemente abrir uno de estos archivos infectados puede activar una cadena de eventos que harán posible la instalación del ransomware en el sistema.

    Canales de distribución comunes

    • Correos electrónicos y mensajes de phishing : a menudo se envían archivos adjuntos y enlaces fraudulentos por correo electrónico, SMS o redes sociales que parecen provenir de fuentes legítimas.
    • Descargas automáticas : al visitar sitios web comprometidos o relacionados con fraudes, se puede descargar malware automáticamente.
    • Fuentes de software no confiables : la descarga de software de sitios web no oficiales o redes Peer-to-Peer (P2P) a menudo expone a los usuarios a malware incluido.
    • Actualizadores de software falsos : se hacen pasar por actualizaciones legítimas pero en su lugar instalan malware.
    • Malvertising : los anuncios maliciosos en sitios web pueden provocar descargas de malware al hacer clic en ellos.

    Mejores prácticas para fortalecer su defensa contra el ransomware

    Para defenderse de amenazas sofisticadas como AttackNew Ransomware, los usuarios deben implementar medidas de seguridad integrales. Estas son las mejores prácticas para mejorar la protección de su dispositivo:

    1. Copias de seguridad de datos periódicas : Copias de seguridad frecuentes: Realice copias de seguridad periódicas de los datos esenciales en un dispositivo externo o en un almacenamiento en la nube que esté desconectado de su sistema principal. Esto garantiza que pueda restaurar sus archivos en caso de un ataque de ransomware. Control de versiones: Mantenga varias versiones de sus copias de seguridad para protegerse contra el ransomware que podría cifrarlas.
    2. Software de seguridad actualizado : herramientas antimalware: instale un software de seguridad confiable con protección en tiempo real contra malware y actualícelo periódicamente para contrarrestar las amenazas más recientes. Cortafuegos: utilice un cortafuegos para monitorear el tráfico de red entrante y saliente y bloquear las conexiones sospechosas.
    3. Actualizaciones del sistema operativo y del software : administración de parches: actualice periódicamente su sistema operativo y todo el software instalado para corregir las vulnerabilidades que el ransomware puede explotar. Actualizaciones automáticas: habilite las actualizaciones automáticas siempre que sea posible para asegurarse de no perderse parches de seguridad críticos.
  • Higiene del correo electrónico y la navegación web : tenga cuidado con los enlaces y archivos adjuntos: evite abrir archivos adjuntos o interactuar con enlaces en mensajes o correos electrónicos no solicitados, especialmente de remitentes desconocidos. Desactive las macros: desactive las macros en los documentos recibidos por correo electrónico para evitar que el malware se ejecute automáticamente.
  • Control de acceso y gestión de privilegios : establezca un límite a los privilegios de los usuarios: restrinja los permisos de los usuarios solo a lo que sea necesario. Los privilegios de nivel de administrador deben concederse con moderación. Segmentación de la red: segmente su red para limitar la propagación del ransomware en los sistemas.
  • Educar y capacitar a los empleados : capacitación sobre concientización sobre seguridad: capacitar periódicamente a los empleados sobre los peligros del phishing, la ingeniería social y las prácticas informáticas seguras. Campañas de phishing simuladas: realizar ataques de phishing simulados para evaluar y mejorar la vigilancia de los empleados.
  • Conclusión: la vigilancia y la proactividad son clave

    El descubrimiento del nuevo ransomware AttackNew funciona como un duro recordatorio de las amenazas incesantes que acechan en el mundo digital. Los cibercriminales perfeccionan continuamente sus tácticas, por lo que es fundamental que los usuarios y las organizaciones se mantengan alerta y sean proactivos. Si sigue las prácticas de seguridad descritas, puede reducir significativamente el riesgo de ser víctima de ransomware y garantizar que sus datos permanezcan seguros, incluso ante ataques sofisticados.

    La nota de rescate lanzada por AttackNew Ransomware en los dispositivos comprometidos es:

    'YOUR PERSONAL ID:

    /!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
    All your important files have been encrypted!

    Your files are safe! Only modified. (RSA+AES)

    ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
    WILL PERMANENTLY CORRUPT IT.
    DO NOT MODIFY ENCRYPTED FILES.
    DO NOT RENAME ENCRYPTED FILES.

    No software available on internet can help you. We are the only ones able to
    solve your problem.

    We gathered highly confidential/personal data. These data are currently stored on
    a private server. This server will be immediately destroyed after your payment.
    If you decide to not pay, we will release your data to public or re-seller.
    So you can expect your data to be publicly available in the near future..

    We only seek money and our goal is not to damage your reputation or prevent
    your business from running.

    You will can send us 2-3 non-important files and we will decrypt it for free
    to prove we are able to give your files back.

    Contact us for price and get decryption software.

    email:
    ithelp01@securitymy.name
    ithelp01@yousheltered.com

    To contact us, create a new free email account on the site: protonmail.com
    IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

    Tor-chat to always be in touch:

    qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion'

    Tendencias

    Mas Visto

    Cargando...