Threat Database Ransomware برنامج HardBit 2.0 Ransomware

برنامج HardBit 2.0 Ransomware

تم اكتشاف HardBit لأول مرة في أكتوبر 2022 ، وهو تهديد من برامج الفدية تم تطويره لاستهداف الشركات والمؤسسات ، وابتزاز الضحايا بمدفوعات في شكل عملة مشفرة لفك تشفير بياناتهم. تطور هذا البرنامج المهدِّد منذ ذلك الحين إلى نسخته الثانية ، HardBit 2.0 ، والتي تمت ملاحظتها في نهاية نوفمبر 2022 واستمرت في الانتشار خلال الأشهر اللاحقة من عام 2022 وما بعدها. تعمل برامج الفدية هذه بشكل مشابه للمتغيرات الحديثة الأخرى من خلال جمع البيانات الحساسة بمجرد أن تتسلل إلى الشبكة قبل إطلاق حمولتها لتشفير جميع الملفات الموجودة على النظام. تم نشر تفاصيل حول التهديد وقدراته الضارة في تقرير صادر عن خبراء البرمجيات الخبيثة.

يسأل HardBit 2.0 عن تفاصيل تأمين الأمن السيبراني للضحايا

على عكس العديد من برامج الفدية الإلكترونية الأخرى ، لا يمتلك مشغلو HardBit موقعًا مخصصًا للتسريب ، مما يعني أن الضحايا لا يتعرضون للتهديد من خلال الكشف العام عن بياناتهم المختلسة. ومع ذلك ، فإن الجماعة تهدد بمزيد من الهجمات إذا لم تتم تلبية مطالبها.

للاتصال بمعالجات HardBit ، يجب على الضحايا استخدام مذكرة الفدية المحددة مسبقًا والمضمنة في تهديد البرامج الضارة. تشجع هذه المذكرة الضحايا على الاتصال بهم عبر البريد الإلكتروني أو منصة المراسلة الفورية Tox لإجراء مفاوضات بشأن مقدار البيتكوين الذي يتعين عليهم دفعه مقابل مفتاح فك التشفير. بالإضافة إلى ذلك ، يُطلب من أولئك الذين لديهم سياسات تأمين إلكتروني مشاركة التفاصيل حتى يمكن تعديل مطالبهم وفقًا لذلك.

يقوم برنامج HardBit 2.0 Ransomware بحذف النسخ الاحتياطية وتقويض أمان الأجهزة

لتجنب التعرض للتحليل في بيئة وضع الحماية للضحية ، تجمع HardBit Ransomware معلومات حول مضيف الضحية من خلال استخدام وظائف إدارة المؤسسة المستندة إلى الويب ووظائف Windows Management Instrumentation (WMI). يحصل برنامج الفدية على تفاصيل مختلفة للنظام مثل مكونات الأجهزة المثبتة وإعدادات محول الشبكة بالإضافة إلى تكوين IP وعنوان MAC والشركة المصنعة للنظام وإصدار BIOS واسم المستخدم واسم الكمبيوتر ومعلومات المنطقة الزمنية.

لإثبات هوية علامتهم التجارية على الملفات المشفرة ، تقوم حمولة برامج الفدية بإسقاط رمز ملف HardBit مخصص في مجلد مستندات الضحية. علاوة على ذلك ، يقوم برنامج الفدية بتسجيل فئة داخل سجل Windows لربط امتداد الملف ".hardbit2" بالأيقونة التي تم إسقاطها.

كتكتيك شائع تستخدمه معظم تهديدات برامج الفدية الحديثة ، تتخذ HardBit العديد من إجراءات التشفير المسبق لتقليل الوضع الأمني لمضيف الضحية. على سبيل المثال ، يتم حذف Shadow Volume Copy Service (VSS) باستخدام إدارة التحكم بالخدمة لمنع جهود الاسترداد. تتم أيضًا إزالة كتالوج الأداة المساعدة للنسخ الاحتياطي لـ Windows ، جنبًا إلى جنب مع أي نسخ ظل ، لإحباط أي محاولات استرداد.

لتجنب الكشف عن عملية الفدية وتعطيلها ، يتم تعطيل العديد من ميزات Windows Defender Antivirus من خلال سلسلة من تغييرات سجل Windows. تتضمن هذه الميزات المعطلة الحماية من العبث وإمكانيات مكافحة برامج التجسس والمراقبة السلوكية في الوقت الفعلي وحماية الوصول في الوقت الفعلي وفحص العمليات في الوقت الفعلي.

لضمان تشغيل حمولة HardBit Ransomware تلقائيًا في كل مرة يتم فيها إعادة تشغيل النظام ، يتم نسخ إصدار من برنامج الفدية إلى مجلد "بدء التشغيل" الخاص بالضحية. إذا لم يكن هذا الملف موجودًا بالفعل ، تتم إعادة تسمية الملف التنفيذي لتقليد ملف مضيف الخدمة الشرعي القابل للتنفيذ ، "svchost.exe ،" لتجنب اكتشافه.

عملية التشفير ومطالب HardBit 2.0 Ransomware

بعد تحديد محركات الأقراص ووحدات التخزين المتوفرة على جهاز الضحية ، تقوم حمولة HardBit ransomware بمسح الأدلة والملفات المحددة لتحديد أي بيانات للتشفير. يتم فتح الملفات التي تم تحديدها للتشفير ثم الكتابة فوقها ، وهو أسلوب يستخدم لعرقلة جهود الاسترداد. يتم استخدام هذه التقنية بدلاً من كتابة البيانات المشفرة في ملف جديد وحذف الأصل ، وهو أسلوب أقل تعقيدًا.

بمجرد تشفير الملفات ، تتم إعادة تسميتها باسم ملف عشوائي على ما يبدو متبوعًا بمعرف يتضمن عنوان بريد إلكتروني لجهة الاتصال ، و'هديدباكتورexample.tld 'وامتداد الملف' .hardbit2 '. بالإضافة إلى ذلك ، تتم كتابة مذكرة فدية بنص عادي ومذكرة فدية لتطبيق HTML (HTA) على جذر محرك الأقراص وجميع المجلدات التي تحتوي على ملفات مشفرة. توفر مذكرات الفدية هذه توجيهات حول كيفية دفع الفدية واستلام مفتاح فك التشفير.

عند الانتهاء من عملية التشفير ، يتم حفظ ملف صورة على سطح مكتب الضحية وتعيينه كخلفية للنظام.

نص متطلبات HardBit 2.0 Ransomware هو:

 

"البرامج الفدية الخادعة"

----

ماذا حدث؟

تمت سرقة جميع ملفاتك ثم تشفيرها. لكن لا داعي للقلق ، فكل شيء آمن وسيتم إعادته إليك.

----

كيف يمكنني استعادة ملفاتي؟

عليك أن تدفع لنا لاستعادة الملفات. ليس لدينا حسابات بنكية أو باي بال ، ما عليك سوى أن تدفع لنا عبر Bitcoin.

----

كيف يمكنني شراء عملات البيتكوين؟

يمكنك شراء عملات البيتكوين من جميع المواقع ذات السمعة الطيبة في العالم وإرسالها إلينا. فقط ابحث عن كيفية شراء عملات البيتكوين على الإنترنت. اقتراحنا هو هذه المواقع.

>> https://www.binance.com/en << >> https://www.coinbase.com/ << >> https://localbitcoins.com/ << >> https: //www.bybit .com / en-US / <<

----

ما هو ضمانك لاستعادة الملفات؟

إنه مجرد عمل. نحن على الإطلاق لا نهتم بك وبصفقاتك ، باستثناء الحصول على الفوائد. إذا لم نقم بعملنا والتزاماتنا - فلن يتعاون معنا أحد. ليس في مصلحتنا.

للتحقق من إمكانية إرجاع الملفات ، يمكنك أن ترسل إلينا أي ملفين بامتدادات بسيطة (jpg ، xls ، doc ، إلخ ... وليس قواعد البيانات!) وأحجام منخفضة (بحد أقصى 1 ميغابايت) ، سنقوم بفك تشفيرها وإرسالها مرة أخرى لك.

هذا هو ضماننا.

----

كيف تتواصل معك؟

أو اتصل بنا عبر البريد الإلكتروني: >> godgood55@tutanota.com << أو >> alexgod5566@xyzmailpro.com <<

----

كيف ستكون عملية الدفع بعد السداد؟

بعد الدفع ، سنرسل لك أداة فك التشفير مع الدليل وسنكون معك حتى يتم فك تشفير الملف الأخير.

----

ماذا يحدث إذا لم أدفع لك؟

إذا لم تدفع لنا ، فلن تتمكن أبدًا من الوصول إلى ملفاتك لأن المفتاح الخاص في أيدينا فقط. هذه الصفقة ليست مهمة بالنسبة لنا ،

لكنه مهم بالنسبة لك ، لأنه ليس فقط ليس لديك حق الوصول إلى ملفاتك ، ولكنك تفقد الوقت أيضًا. وكلما مر الوقت ، كلما خسرت و

إذا لم تدفع الفدية ، فسنهاجم شركتك مرة أخرى في المستقبل.

----

ما هي توصياتكم؟

- لا تقم أبدًا بتغيير اسم الملفات ، إذا كنت تريد معالجة الملفات ، فتأكد من عمل نسخة احتياطية منها. إذا كانت هناك مشكلة في الملفات ، فنحن لسنا مسؤولين عنها.

- لا تعمل أبدًا مع شركات وسيطة ، لأنها تتقاضى المزيد من الأموال منك. على سبيل المثال ، إذا طلبنا منك 50000 دولار ، فسيخبرونك بمبلغ 55000 دولار. لا تخافوا منا فقط اتصل بنا.

----

مهم جدا! بالنسبة لأولئك الذين لديهم تأمين إلكتروني ضد هجمات برامج الفدية.

تطلب منك شركات التأمين الحفاظ على سرية معلومات التأمين الخاصة بك ، وهذا يعني عدم دفع الحد الأقصى للمبلغ المحدد في العقد أو عدم دفع أي شيء على الإطلاق ، مما يؤدي إلى تعطيل المفاوضات.

ستحاول شركة التأمين عرقلة المفاوضات بأي طريقة ممكنة حتى يتمكنوا لاحقًا من القول بأنك ستُرفض التغطية لأن التأمين الخاص بك لا يغطي مبلغ الفدية.

على سبيل المثال شركتك مؤمنة بـ 10 مليون دولار ، أثناء التفاوض مع وكيل التأمين الخاص بك حول الفدية سيقدم لنا أقل مبلغ ممكن ، على سبيل المثال 100 ألف دولار ،

سوف نرفض المبلغ الضئيل ونطلب على سبيل المثال مبلغ 15 مليون دولار ، ولن يقدم لنا وكيل التأمين أبدًا الحد الأعلى لتأمينك البالغ 10 ملايين دولار.

سيفعل أي شيء لعرقلة المفاوضات ويرفض أن يدفع لنا بالكامل ويتركك بمفردك مع مشكلتك. إذا أخبرتنا دون الكشف عن هويتك أن شركتك مؤمنة بمبلغ 10 ملايين دولار وغيرها

تفاصيل مهمة بخصوص التغطية التأمينية ، لن نطالب بأكثر من 10 ملايين دولار في المراسلات مع وكيل التأمين. بهذه الطريقة كنت ستتجنب التسريب وتقوم بفك تشفير معلوماتك.

ولكن نظرًا لأن وكيل التأمين المتستر يتفاوض عمدًا حتى لا يدفع مقابل مطالبة التأمين ، فإن شركة التأمين هي الوحيدة التي تفوز في هذه الحالة. لتجنب كل هذا والحصول على المال على التأمين ،

تأكد من إبلاغنا دون الكشف عن هويتك بمدى توفر وشروط التغطية التأمينية ، فهي تفيدك أنت ونحن ، ولكنها لا تفيد شركة التأمين. لن تفعل شركات التأمين المليونية الفقيرة

يتضورون جوعًا ولن يصبحوا أفقر من دفع الحد الأقصى للمبلغ المحدد في العقد ، لأن الجميع يعلم أن العقد أغلى من المال ، لذا دعهم يستوفون الشروط

المنصوص عليها في عقد التأمين الخاص بك ، وذلك بفضل تفاعلنا.

-------------------------------------------------- -------------------------------------------------- -------------------------------------------------- -------------------------------------------------- -----

هويتك :

مفتاحك :'

الشائع

الأكثر مشاهدة

جار التحميل...