Threat Database Ransomware Hazard Ransomware

Hazard Ransomware

أثناء التحقيق في تهديدات البرامج الضارة المحتملة، واجه خبراء الأمن السيبراني متغيرًا خطيرًا بشكل خاص من برامج الفدية يُعرف باسم Hazard Ransomware. يقوم برنامج التهديد هذا بتشفير العديد من أنواع الملفات داخل الأنظمة المخترقة، مما يجعلها غير قابلة للوصول لأصحابها الشرعيين.

كما أنه يغير أسماء هذه الملفات المشفرة، ويلحق الامتداد ".hazard18" بأسماء الملفات الأصلية. من الضروري ملاحظة أن الرقم المحدد في الامتداد قد يختلف، اعتمادًا على الإصدار أو البديل المحدد لبرنامج Hazard Ransomware، مما يجعل من الضروري للضحايا تحديد السلالة المحددة التي تؤثر على نظامهم. علاوة على ذلك، تجدر الإشارة إلى أنه تم تحديد Hazard Ransomware باعتباره متغيرًا مرتبطًا بعائلة MedusaLocker Ransomware سيئة السمعة.

يترك التهديد وراءه مذكرة فدية بعنوان "HOW_TO_BACK_FILES.html"، والتي تكون بمثابة رسالة من مجرمي الإنترنت. تتضمن هذه المذكرة عادةً توجيهات حول كيفية دفع رسوم الفدية للمهاجمين مقابل مفتاح فك التشفير. ويستخدم المهاجمون هذه المذكرة للضغط على ضحاياهم وترهيبهم وإجبارهم على دفع الفدية.

يستخدم برنامج Hazard Ransomware تكتيكات الابتزاز المزدوج

مذكرة الفدية تنقل عدة رسائل هامة للضحية. يبدأ الأمر بالكشف عن أن ملفات الضحية قد خضعت للتشفير باستخدام تقنيات تشفير قوية، وهي تشفير RSA وAES. يجعل هذا التشفير الملفات غير قابلة للوصول، ويتم التأكيد على أن أي محاولات لاستعادة هذه الملفات باستخدام برنامج تابع لجهة خارجية يمكن أن تؤدي إلى تلف البيانات بشكل لا رجعة فيه. بمعنى آخر، يحذر مشغلو برامج الفدية من أنهم وحدهم من يملكون حل فك التشفير، مما يؤكد سيطرتهم على بيانات الضحية.

كما هدد المهاجمون بكشف البيانات الحساسة والسرية التي تم الحصول عليها من الأنظمة المصابة. وهذا يضيف طبقة من الابتزاز إلى الموقف، مما يعني ضمناً أن مجرمي الإنترنت قد تمكنوا من الوصول إلى معلومات خاصة للغاية وهم على استعداد للكشف عنها للجمهور أو بيعها ما لم يتم دفع فدية على الفور.

لتسهيل المفاوضات، يتم توفير تفاصيل الاتصال، بما في ذلك عنوان URL الخاص بـ Tor وعناوين البريد الإلكتروني (ithelp02@securitymy.name وithelp02@yousheltered.com). ومع ذلك، يتم إعطاء الضحية إنذارًا صارمًا: سيزيد مبلغ الفدية إذا لم يتم الاتصال بالمشغلين خلال إطار زمني محدود، غالبًا ما يتم تحديده بـ 72 ساعة.

من المهم التأكيد على أن دفع الفدية لمجرمي الإنترنت أمر غير محبذ بشدة لعدة أسباب. أولاً، لا يضمن استرداد الملفات بنجاح، حيث لا يوجد ضمان بأن الجناة سيوفرون مفتاح فك التشفير اللازم بمجرد دفع الفدية. ثانيًا، لا يؤدي الامتثال لمطالب مجرمي الإنترنت إلا إلى تغذية أنشطتهم الإجرامية، وليس هناك ما يضمن أنهم لن يعودوا للحصول على المزيد من دفع الفدية في المستقبل.

من الضروري حماية بياناتك وأجهزتك

تعد حماية البيانات والأجهزة ضد تهديدات البرامج الضارة جانبًا مهمًا للحفاظ على الأمن الرقمي. فيما يلي بعض الخطوات الشاملة التي يمكن للمستخدمين اتخاذها لحماية بياناتهم وأجهزتهم:

    • تثبيت برامج أمان موثوقة : ابدأ بتثبيت برامج مكافحة البرامج الضارة ذات السمعة الطيبة على جميع أجهزتك، بما في ذلك أجهزة الكمبيوتر والهواتف الذكية والأجهزة اللوحية. حافظ على تحديث هذا البرنامج للتأكد من فعاليته ضد أحدث التهديدات.

    • تحديثات البرامج المنتظمة : قم بتحديث نظام التشغيل ومتصفحات الويب وجميع تطبيقات البرامج بشكل متكرر لتصحيح نقاط الضعف التي قد تستغلها البرامج الضارة. تمكين التحديثات التلقائية حيثما أمكن ذلك.

    • التنزيل من مصادر موثوقة : قم بتنزيل البرامج والتطبيقات والملفات فقط من مصادر رسمية وموثوقة. تجنب متاجر التطبيقات غير الرسمية أو مواقع التورنت أو مواقع الويب المشبوهة.

    • استخدم كلمات مرور قوية وفريدة : قم بإنشاء كلمات مرور قوية وغير متكررة لحساباتك، وفكر في استخدام مدير كلمات المرور لتتبعها. قم بتمكين المصادقة متعددة العوامل (MFA) حيثما أمكن ذلك للحصول على طبقة إضافية من الأمان.

    • تثقيف نفسك : ابق على اطلاع بأحدث تهديدات وتكتيكات البرامج الضارة. إن فهم أنواع التهديدات وكيفية عملها يمكن أن يساعدك في التعرف على المخاطر المحتملة.

    • كن حذرًا مع البريد الإلكتروني : كن حذرًا من مرفقات البريد الإلكتروني أو الروابط أو الرسائل الواردة من مرسلين غير معروفين. تجنب التفاعل مع المرفقات أو النقر على الروابط إلا إذا كنت متأكدًا من أنها آمنة. كن حذرًا بشكل خاص بشأن رسائل البريد الإلكتروني غير المرغوب فيها.

    • النسخ الاحتياطي لبياناتك : قم بعمل نسخة احتياطية لبياناتك بانتظام على جهاز خارجي أو خدمة سحابية آمنة. إذا تعرضت لهجوم برامج ضارة، فيمكنك استعادة بياناتك من النسخ الاحتياطية.

    • تقييد امتيازات المستخدم : على أجهزة الكمبيوتر المشتركة، قم بتقييد حسابات المستخدمين بأدوار قياسية أو غير أدوار المسؤول. ويساعد هذا في منع البرامج الضارة من إجراء تغييرات على مستوى النظام.

    • تجنب استخدام شبكة Wi-Fi العامة للأنشطة الحساسة : امتنع عن استخدام شبكة Wi-Fi العامة للأنشطة الحساسة إلا إذا كنت تستخدم شبكة افتراضية خاصة (VPN) للاتصال الآمن والمشفر.

    • البحث عن البرامج الضارة بشكل منتظم : قم بإجراء عمليات فحص البرامج الضارة بشكل دوري على أجهزتك باستخدام برامج مكافحة الفيروسات أو برامج مكافحة البرامج الضارة لاكتشاف أي تهديدات قد تكون قد تسللت عبرها.

ومن خلال اتباع هذه التدابير الشاملة، يمكن للمستخدمين تقليل تعرضهم لتهديدات البرامج الضارة بشكل كبير وتعزيز أمان بياناتهم وأجهزتهم. من المهم الحفاظ على اليقظة وتحديث ممارسات الأمن السيبراني لديك بانتظام للتكيف مع التهديدات المتطورة.

يُترك لضحايا برنامج Hazard Ransomware مذكرة الفدية التالية:

'YOUR PERSONAL ID:

/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to
solve your problem.

We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

We only seek money and our goal is not to damage your reputation or prevent
your business from running.

You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.

Contact us for price and get decryption software.

qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion

لاحظ أن هذا الخادم متاح عبر متصفح Tor فقط

اتبع التعليمات لفتح الرابط:

اكتب العناوين "hxxps://www.torproject.org" في متصفح الإنترنت الخاص بك. يفتح موقع Tor.

اضغط على "تنزيل Tor"، ثم اضغط على "Download Tor Browser Bundle"، وقم بتثبيته وتشغيله.

الآن لديك متصفح Tor. في متصفح Tor، افتح qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion.

ابدأ محادثة واتبع التعليمات الإضافية.
إذا لم تتمكن من استخدام الرابط أعلاه، استخدم البريد الإلكتروني:
ithelp02@securitymy.name
ithelp02@yousheltered.com

للتواصل معنا قم بإنشاء حساب بريد إلكتروني مجاني جديد على الموقع: protonmail.com
إذا لم تتصل بنا خلال 72 ساعة، فسيكون السعر أعلى.'

الشائع

الأكثر مشاهدة

جار التحميل...