Threat Database Ransomware Hazard Ransomware

Hazard Ransomware

Under en undersøgelse af potentielle malware-trusler er cybersikkerhedseksperter stødt på en særlig farlig ransomware-variant kendt som Hazard Ransomware. Denne truende software krypterer adskillige filtyper i de kompromitterede systemer, hvilket effektivt gør dem utilgængelige for deres retmæssige ejere.

Det ændrer også navnene på disse krypterede filer ved at tilføje '.hazard18'-udvidelsen til de originale filnavne. Det er vigtigt at bemærke, at det specifikke nummer i udvidelsen kan variere afhængigt af den særlige version eller variant af Hazard Ransomware, hvilket gør det afgørende for ofre at identificere den specifikke belastning, der påvirker deres system. Desuden er det værd at fremhæve, at Hazard Ransomware er blevet identificeret som en variant knyttet til den berygtede MedusaLocker Ransomware- familie.

Truslen efterlader en løsesum med titlen 'HOW_TO_BACK_FILES.html', som fungerer som en besked fra cyberkriminelle. Denne note indeholder typisk instruktioner om, hvordan man betaler løsesummen til angriberne i bytte for dekrypteringsnøglen. Angriberne bruger denne seddel til at presse og intimidere deres ofre og tvinge dem til at betale løsesummen.

Hazard Ransomware anvender dobbeltafpresningstaktik

Løsesedlen formidler flere kritiske beskeder til offeret. Det starter med at afsløre, at ofrets filer er blevet udsat for kryptering ved hjælp af robuste kryptografiske teknikker, nemlig RSA- og AES-kryptering. Denne kryptering gør filerne utilgængelige, og det understreges, at ethvert forsøg på at gendanne disse filer ved hjælp af tredjepartssoftware kan resultere i irreversibel datakorruption. Med andre ord advarer ransomware-operatørerne om, at kun de har dekrypteringsløsningen, hvilket understreger deres kontrol over ofrets data.

Angriberne truede også med at afsløre følsomme og fortrolige data, som var blevet indhentet fra de inficerede systemer. Dette føjer et lag af afpresning til situationen, hvilket antyder, at cyberkriminelle har fået adgang til meget private oplysninger og er villige til at afsløre det til offentligheden eller sælge det, medmindre en løsesum betales omgående.

For at lette forhandlingerne gives kontaktoplysninger, herunder en Tor-URL og e-mail-adresser (ithelp02@securitymy.name og ithelp02@yousheltered.com). Dog stilles offeret et strengt ultimatum: løsesummen vil stige, hvis operatørerne ikke kontaktes inden for en begrænset tidsramme, ofte sat til 72 timer.

Det er afgørende at understrege, at det af flere grunde på det kraftigste frarådes at betale løsesum til cyberkriminelle. For det første garanterer det ikke en vellykket gendannelse af filer, da der ikke er nogen garanti for, at gerningsmændene vil levere den nødvendige dekrypteringsnøgle, når løsesummen er betalt. For det andet giver det kun næring til deres kriminelle aktiviteter at overholde kravene fra cyberkriminelle, og der er ingen garanti for, at de ikke vil vende tilbage til flere løsepengebetalinger i fremtiden.

Det er afgørende at beskytte dine data og enheder

Beskyttelse af data og enheder mod malwaretrusler er et kritisk aspekt af opretholdelsen af digital sikkerhed. Her er nogle omfattende trin, som brugere kan tage for at beskytte deres data og enheder:

  • Installer pålidelig sikkerhedssoftware : Start med at installere velrenommeret anti-malware-software på alle dine enheder, inklusive computere, smartphones og tablets. Hold denne software opdateret for at sikre, at den er effektiv mod de seneste trusler.
  • Regelmæssige softwareopdateringer : Opdater jævnligt dit operativsystem, webbrowsere og alle softwareapplikationer for at rette på sårbarheder, som malware kan udnytte. Aktiver automatiske opdateringer, hvor det er muligt.
  • Download fra pålidelige kilder : Download kun software, apps og filer fra officielle og pålidelige kilder. Undgå uofficielle app-butikker, torrent-websteder eller mistænkelige websteder.
  • Brug stærke, unikke adgangskoder : Opret stærke og ugentagne adgangskoder til dine konti, og overvej at bruge en adgangskodeadministrator til at holde styr på dem. Aktiver multi-factor authentication (MFA) hvor det er muligt for et ekstra lag af sikkerhed.
  • Uddan dig selv : Hold dig informeret om de seneste malwaretrusler og -taktikker. At forstå typerne af trusler, og hvordan de virker, kan hjælpe dig med at genkende potentielle risici.
  • Vær forsigtig med e-mail : Vær på vagt over for vedhæftede filer, links eller meddelelser fra ukendte afsendere. Undgå at interagere med vedhæftede filer eller klikke på links, medmindre du er sikker på, at de er sikre. Vær særlig forsigtig med uopfordrede e-mails.
  • Sikkerhedskopier dine data : Sikkerhedskopier dine data regelmæssigt til en ekstern enhed eller en sikker skytjeneste. Hvis du lider af et malwareangreb, kan du gendanne dine data fra sikkerhedskopier.
  • Begræns brugerrettigheder : På delte computere skal du begrænse brugerkonti til standard- eller ikke-administratorroller. Dette hjælper med at forhindre malware i at foretage ændringer på systemniveau.
  • Undgå offentlig Wi-Fi til følsomme aktiviteter : Undgå at bruge offentlig Wi-Fi til følsomme aktiviteter, medmindre du bruger et virtuelt privat netværk (VPN) til sikker og krypteret kommunikation.
  • Scan regelmæssigt for malware : Kør jævnligt malware-scanninger på dine enheder ved hjælp af antivirus- eller anti-malware-software for at fange eventuelle trusler, der måtte være sluppet igennem.

Ved at følge disse omfattende foranstaltninger kan brugere reducere deres eksponering for malware-trusler betydeligt og forbedre sikkerheden for deres data og enheder. Det er vigtigt at opretholde årvågenhed og regelmæssigt opdatere din cybersikkerhedspraksis for at tilpasse sig nye trusler.

Ofre for Hazard Ransomware står tilbage med følgende løsesumseddel:

'YOUR PERSONAL ID:

/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to
solve your problem.

We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

We only seek money and our goal is not to damage your reputation or prevent
your business from running.

You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.

Contact us for price and get decryption software.

qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion

Bemærk, at denne server kun er tilgængelig via Tor-browser

Følg instruktionerne for at åbne linket:

Indtast adressen "hxxps://www.torproject.org" i din internetbrowser. Det åbner Tor-webstedet.

Tryk på "Download Tor", og tryk derefter på "Download Tor Browser Bundle", installer og kør den.

Nu har du Tor browser. Åbn qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion i Tor-browseren

Start en chat og følg de yderligere instruktioner.
Hvis du ikke kan bruge ovenstående link, så brug e-mailen:
ithelp02@securitymy.name
ithelp02@yousheltered.com

For at kontakte os skal du oprette en ny gratis e-mail-konto på webstedet: protonmail.com
HVIS DU IKKE KONTAKTER OS INDEN FOR 72 TIMER, VIL PRISEN VÆRE HØJERE.'

Trending

Mest sete

Indlæser...