AtaqueNuevo Ransomware
Proteger sus dispositivos contra el ransomware y otras amenazas de malware es más importante que nunca. Los cibercriminales desarrollan continuamente herramientas sofisticadas para infiltrarse en los sistemas y dañarlos, lo que provoca importantes pérdidas financieras y de datos. Entre estas amenazas se encuentra el recién descubierto AttackNew Ransomware, una potente variante de la conocida familia MedusaLocker . Este ransomware ejemplifica la naturaleza cambiante de las amenazas cibernéticas y demuestra la importancia de contar con prácticas sólidas de ciberseguridad.
Tabla de contenido
Desvelando el ataqueNuevo ransomware
El ransomware AttackNew es una amenaza formidable diseñada para cifrar archivos en sistemas comprometidos, agregando una extensión única como .attacknew1 a los nombres de los archivos afectados. Por ejemplo, un archivo llamado 1.doc aparecería como 1.doc.attacknew1 después del cifrado. El número exacto de la extensión puede variar, lo que indica diferentes variantes del ransomware. Este ransomware se dirige específicamente a grandes organizaciones y aprovecha tácticas de doble extorsión para maximizar su impacto.
El impacto devastador del cifrado
El ataqueEl nuevo ransomware emplea algoritmos de cifrado avanzados (RSA y AES) para bloquear los archivos de la víctima. Los autores del ransomware advierten explícitamente contra los intentos de alterar los archivos cifrados o utilizar herramientas de descifrado de terceros, ya que esto podría hacer que los archivos sean irrecuperables de forma permanente. Desafortunadamente, incluso en los casos en que se paga el rescate, todavía no hay garantía de que los atacantes realmente proporcionen las claves de descifrado necesarias para restaurar el acceso a los datos.
Nota de rescate: una amenaza con consecuencias nefastas
El ransomware coloca una nota de rescate titulada 'how_to_back.html' en el sistema infectado, notificando a la víctima que la red de su empresa ha sido comprometida. Amenaza con filtrar o vender en línea los datos recopilados si no se paga el rescate dentro de un tiempo estipulado, generalmente 72 horas. La nota permite a la víctima probar el proceso de descifrado enviando tres archivos cifrados no esenciales a los atacantes.
Cómo se propaga el nuevo ransomware
AttackNew, al igual que muchas otras amenazas de ransomware, se propaga principalmente a través de técnicas de phishing e ingeniería social. Los cibercriminales disfrazan los archivos maliciosos como software o medios legítimos y engañan a los usuarios para que los descarguen y ejecuten. Estos archivos pueden disfrazarse como:
- Archivos ejecutables: (.exe, .run, etc.)
- Archivos: (RAR, ZIP, etc.)
- Documentos: (Microsoft Office, Microsoft OneNote, PDF, etc.)
Simplemente abrir uno de estos archivos infectados puede activar una cadena de eventos que harán posible la instalación del ransomware en el sistema.
Canales de distribución comunes
- Correos electrónicos y mensajes de phishing : a menudo se envían archivos adjuntos y enlaces fraudulentos por correo electrónico, SMS o redes sociales que parecen provenir de fuentes legítimas.
- Descargas automáticas : al visitar sitios web comprometidos o relacionados con fraudes, se puede descargar malware automáticamente.
- Fuentes de software no confiables : la descarga de software de sitios web no oficiales o redes Peer-to-Peer (P2P) a menudo expone a los usuarios a malware incluido.
- Actualizadores de software falsos : se hacen pasar por actualizaciones legítimas pero en su lugar instalan malware.
- Malvertising : los anuncios maliciosos en sitios web pueden provocar descargas de malware al hacer clic en ellos.
Mejores prácticas para fortalecer su defensa contra el ransomware
Para defenderse de amenazas sofisticadas como AttackNew Ransomware, los usuarios deben implementar medidas de seguridad integrales. Estas son las mejores prácticas para mejorar la protección de su dispositivo:
- Copias de seguridad de datos periódicas : Copias de seguridad frecuentes: Realice copias de seguridad periódicas de los datos esenciales en un dispositivo externo o en un almacenamiento en la nube que esté desconectado de su sistema principal. Esto garantiza que pueda restaurar sus archivos en caso de un ataque de ransomware. Control de versiones: Mantenga varias versiones de sus copias de seguridad para protegerse contra el ransomware que podría cifrarlas.
- Software de seguridad actualizado : herramientas antimalware: instale un software de seguridad confiable con protección en tiempo real contra malware y actualícelo periódicamente para contrarrestar las amenazas más recientes. Cortafuegos: utilice un cortafuegos para monitorear el tráfico de red entrante y saliente y bloquear las conexiones sospechosas.
- Actualizaciones del sistema operativo y del software : administración de parches: actualice periódicamente su sistema operativo y todo el software instalado para corregir las vulnerabilidades que el ransomware puede explotar. Actualizaciones automáticas: habilite las actualizaciones automáticas siempre que sea posible para asegurarse de no perderse parches de seguridad críticos.
Conclusión: la vigilancia y la proactividad son clave
El descubrimiento del nuevo ransomware AttackNew funciona como un duro recordatorio de las amenazas incesantes que acechan en el mundo digital. Los cibercriminales perfeccionan continuamente sus tácticas, por lo que es fundamental que los usuarios y las organizaciones se mantengan alerta y sean proactivos. Si sigue las prácticas de seguridad descritas, puede reducir significativamente el riesgo de ser víctima de ransomware y garantizar que sus datos permanezcan seguros, incluso ante ataques sofisticados.
La nota de rescate lanzada por AttackNew Ransomware en los dispositivos comprometidos es:
'YOUR PERSONAL ID:
/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!Your files are safe! Only modified. (RSA+AES)
ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.No software available on internet can help you. We are the only ones able to
solve your problem.We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..We only seek money and our goal is not to damage your reputation or prevent
your business from running.You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.Contact us for price and get decryption software.
email:
ithelp01@securitymy.name
ithelp01@yousheltered.comTo contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.Tor-chat to always be in touch:
qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion'