Threat Database Ransomware Hazard Ransomware

Hazard Ransomware

Κατά τη διάρκεια μιας έρευνας για πιθανές απειλές κακόβουλου λογισμικού, οι ειδικοί στον τομέα της ασφάλειας στον κυβερνοχώρο έχουν συναντήσει μια ιδιαίτερα επικίνδυνη παραλλαγή ransomware γνωστή ως Hazard Ransomware. Αυτό το απειλητικό λογισμικό κρυπτογραφεί πολλούς τύπους αρχείων μέσα στα παραβιασμένα συστήματα, καθιστώντας τα ουσιαστικά απρόσιτα στους νόμιμους κατόχους τους.

Αλλάζει επίσης τα ονόματα αυτών των κρυπτογραφημένων αρχείων, προσθέτοντας την επέκταση '.hazard18' στα αρχικά ονόματα αρχείων. Είναι σημαντικό να σημειωθεί ότι ο συγκεκριμένος αριθμός στην επέκταση μπορεί να διαφέρει, ανάλογα με τη συγκεκριμένη έκδοση ή παραλλαγή του Hazard Ransomware, γεγονός που καθιστά σημαντικό για τα θύματα να αναγνωρίσουν το συγκεκριμένο στέλεχος που επηρεάζει το σύστημά τους. Επιπλέον, αξίζει να τονιστεί ότι το Hazard Ransomware έχει αναγνωριστεί ως παραλλαγή που συνδέεται με τη διαβόητη οικογένεια MedusaLocker Ransomware .

Η απειλή αφήνει πίσω της ένα σημείωμα λύτρων με τίτλο "HOW_TO_BACK_FILES.html", το οποίο χρησιμεύει ως μήνυμα από τους εγκληματίες του κυβερνοχώρου. Αυτή η σημείωση περιλαμβάνει συνήθως οδηγίες σχετικά με τον τρόπο πληρωμής του τέλους λύτρων στους εισβολείς σε αντάλλαγμα για το κλειδί αποκρυπτογράφησης. Οι επιτιθέμενοι χρησιμοποιούν αυτό το σημείωμα για να πιέσουν και να εκφοβίσουν τα θύματά τους, αναγκάζοντάς τα να πληρώσουν τα λύτρα.

Το Hazard Ransomware χρησιμοποιεί τακτικές διπλού εκβιασμού

Το σημείωμα για τα λύτρα μεταφέρει αρκετά κρίσιμα μηνύματα στο θύμα. Ξεκινά αποκαλύπτοντας ότι τα αρχεία του θύματος έχουν υποβληθεί σε κρυπτογράφηση χρησιμοποιώντας ισχυρές κρυπτογραφικές τεχνικές, δηλαδή κρυπτογράφηση RSA και AES. Αυτή η κρυπτογράφηση καθιστά τα αρχεία απρόσιτα και τονίζεται ότι οποιεσδήποτε προσπάθειες επαναφοράς αυτών των αρχείων με χρήση λογισμικού τρίτων μπορεί να οδηγήσει σε μη αναστρέψιμη καταστροφή των δεδομένων. Με άλλα λόγια, οι χειριστές ransomware προειδοποιούν ότι μόνο αυτοί διαθέτουν τη λύση αποκρυπτογράφησης, υπογραμμίζοντας τον έλεγχό τους στα δεδομένα του θύματος.

Οι εισβολείς απείλησαν επίσης να εκθέσουν ευαίσθητα και εμπιστευτικά δεδομένα που είχαν ληφθεί από τα μολυσμένα συστήματα. Αυτό προσθέτει ένα στρώμα εκβιασμού στην κατάσταση, υπονοώντας ότι οι εγκληματίες του κυβερνοχώρου έχουν αποκτήσει πρόσβαση σε άκρως ιδιωτικές πληροφορίες και είναι πρόθυμοι να τις αποκαλύψουν στο κοινό ή να τις πουλήσουν εκτός εάν καταβληθούν αμέσως λύτρα.

Για τη διευκόλυνση των διαπραγματεύσεων, παρέχονται στοιχεία επικοινωνίας, συμπεριλαμβανομένης της διεύθυνσης URL Tor και διευθύνσεων ηλεκτρονικού ταχυδρομείου (ithelp02@securitymy.name και ithelp02@yousheltered.com). Ωστόσο, δίνεται στο θύμα ένα αυστηρό τελεσίγραφο: το ποσό των λύτρων θα αυξηθεί εάν δεν υπάρξει επικοινωνία με τους χειριστές εντός ενός περιορισμένου χρονικού πλαισίου, που συχνά ορίζεται στις 72 ώρες.

Είναι σημαντικό να τονιστεί ότι η πληρωμή λύτρων σε εγκληματίες του κυβερνοχώρου αποθαρρύνεται έντονα για διάφορους λόγους. Πρώτον, δεν εγγυάται την επιτυχή ανάκτηση των αρχείων, καθώς δεν υπάρχει εγγύηση ότι οι δράστες θα παράσχουν το απαραίτητο κλειδί αποκρυπτογράφησης μόλις πληρωθούν τα λύτρα. Δεύτερον, η συμμόρφωση με τις απαιτήσεις των εγκληματιών του κυβερνοχώρου τροφοδοτεί μόνο τις εγκληματικές τους δραστηριότητες και δεν υπάρχει καμία διαβεβαίωση ότι δεν θα επιστρέψουν για περισσότερες πληρωμές λύτρων στο μέλλον.

Είναι ζωτικής σημασίας να προστατεύσετε τα δεδομένα και τις συσκευές σας

Η προστασία δεδομένων και συσκευών από απειλές κακόβουλου λογισμικού είναι μια κρίσιμη πτυχή της διατήρησης της ψηφιακής ασφάλειας. Ακολουθούν ορισμένα ολοκληρωμένα βήματα που μπορούν να κάνουν οι χρήστες για να προστατεύσουν τα δεδομένα και τις συσκευές τους:

    • Εγκατάσταση αξιόπιστου λογισμικού ασφαλείας : Ξεκινήστε εγκαθιστώντας αξιόπιστο λογισμικό προστασίας από κακόβουλο λογισμικό σε όλες τις συσκευές σας, συμπεριλαμβανομένων των υπολογιστών, των smartphone και των tablet. Διατηρήστε αυτό το λογισμικό ενημερωμένο για να βεβαιωθείτε ότι είναι αποτελεσματικό έναντι των πιο πρόσφατων απειλών.
    • Τακτικές ενημερώσεις λογισμικού : Ενημερώνετε συχνά το λειτουργικό σας σύστημα, τα προγράμματα περιήγησης ιστού και όλες τις εφαρμογές λογισμικού για να επιδιορθώσετε ευπάθειες που ενδέχεται να εκμεταλλεύονται κακόβουλο λογισμικό. Ενεργοποιήστε τις αυτόματες ενημερώσεις όπου είναι δυνατόν.
    • Λήψη από αξιόπιστες πηγές : Λήψη λογισμικού, εφαρμογών και αρχείων μόνο από επίσημες και αξιόπιστες πηγές. Αποφύγετε ανεπίσημα καταστήματα εφαρμογών, ιστότοπους torrent ή ύποπτους ιστότοπους.
    • Χρησιμοποιήστε ισχυρούς, μοναδικούς κωδικούς πρόσβασης : Δημιουργήστε ισχυρούς και μη επαναλαμβανόμενους κωδικούς πρόσβασης για τους λογαριασμούς σας και σκεφτείτε να χρησιμοποιήσετε έναν διαχειριστή κωδικών πρόσβασης για να τους παρακολουθείτε. Ενεργοποιήστε τον έλεγχο ταυτότητας πολλαπλών παραγόντων (MFA) όπου είναι δυνατόν για ένα πρόσθετο επίπεδο ασφάλειας.
    • Εκπαιδεύστε τον εαυτό σας : Μείνετε ενημερωμένοι για τις πιο πρόσφατες απειλές και τακτικές κακόβουλου λογισμικού. Η κατανόηση των τύπων απειλών και του τρόπου λειτουργίας τους μπορεί να σας βοηθήσει να αναγνωρίσετε τους πιθανούς κινδύνους.
    • Να είστε προσεκτικοί με το ηλεκτρονικό ταχυδρομείο : Να είστε προσεκτικοί με συνημμένα email, συνδέσμους ή μηνύματα από άγνωστους αποστολείς. Αποφύγετε την αλληλεπίδραση με συνημμένα ή κάνοντας κλικ σε συνδέσμους, εκτός εάν είστε βέβαιοι ότι είναι ασφαλείς. Να είστε ιδιαίτερα προσεκτικοί με τα ανεπιθύμητα μηνύματα ηλεκτρονικού ταχυδρομείου.
    • Δημιουργία αντιγράφων ασφαλείας των δεδομένων σας : Δημιουργήστε τακτικά αντίγραφα ασφαλείας των δεδομένων σας σε μια εξωτερική συσκευή ή σε μια ασφαλή υπηρεσία cloud. Εάν υποστείτε επίθεση κακόβουλου λογισμικού, μπορείτε να επαναφέρετε τα δεδομένα σας από αντίγραφα ασφαλείας.
    • Περιορισμός δικαιωμάτων χρήστη : Σε κοινόχρηστους υπολογιστές, περιορίστε τους λογαριασμούς χρηστών σε τυπικούς ή μη ρόλους διαχειριστή. Αυτό βοηθά στην αποτροπή του κακόβουλου λογισμικού από την πραγματοποίηση αλλαγών σε επίπεδο συστήματος.
    • Αποφύγετε το δημόσιο Wi-Fi για ευαίσθητες δραστηριότητες : Αποφύγετε τη χρήση του δημόσιου Wi-Fi για ευαίσθητες δραστηριότητες, εκτός εάν χρησιμοποιείτε ένα εικονικό ιδιωτικό δίκτυο (VPN) για ασφαλή και κρυπτογραφημένη επικοινωνία.
    • Τακτική σάρωση για κακόβουλο λογισμικό : Εκτελείτε περιοδικά σαρώσεις κακόβουλου λογισμικού στις συσκευές σας χρησιμοποιώντας λογισμικό προστασίας από ιούς ή λογισμικό προστασίας από κακόβουλο λογισμικό για να συλλάβετε τυχόν απειλές που μπορεί να έχουν περάσει.

Ακολουθώντας αυτά τα ολοκληρωμένα μέτρα, οι χρήστες μπορούν να μειώσουν σημαντικά την έκθεσή τους σε απειλές κακόβουλου λογισμικού και να βελτιώσουν την ασφάλεια των δεδομένων και των συσκευών τους. Είναι σημαντικό να διατηρείτε επαγρύπνηση και να ενημερώνετε τακτικά τις πρακτικές σας στον κυβερνοχώρο για να προσαρμόζεστε στις εξελισσόμενες απειλές.

Τα θύματα του Κινδύνου Ransomware έχουν την ακόλουθη σημείωση λύτρων:

'YOUR PERSONAL ID:

/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to
solve your problem.

We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

We only seek money and our goal is not to damage your reputation or prevent
your business from running.

You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.

Contact us for price and get decryption software.

qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.κρεμμύδι

Σημειώστε ότι αυτός ο διακομιστής είναι διαθέσιμος μόνο μέσω του προγράμματος περιήγησης Tor

Ακολουθήστε τις οδηγίες για να ανοίξετε τον σύνδεσμο:

Πληκτρολογήστε τις διευθύνσεις "hxxps://www.torproject.org" στο πρόγραμμα περιήγησής σας στο Διαδίκτυο. Ανοίγει τον ιστότοπο Tor.

Πατήστε "Λήψη Tor", στη συνέχεια πατήστε "Λήψη δέσμης προγράμματος περιήγησης Tor", εγκαταστήστε το και εκτελέστε το.

Τώρα έχετε το πρόγραμμα περιήγησης Tor. Στο πρόγραμμα περιήγησης Tor ανοίξτε το qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion

Ξεκινήστε μια συνομιλία και ακολουθήστε τις περαιτέρω οδηγίες.
Εάν δεν μπορείτε να χρησιμοποιήσετε τον παραπάνω σύνδεσμο, χρησιμοποιήστε το email:
ithelp02@securitymy.name
ithelp02@yousheltered.com

Για να επικοινωνήσετε μαζί μας, δημιουργήστε έναν νέο δωρεάν λογαριασμό email στον ιστότοπο: protonmail.com
ΕΑΝ ΔΕΝ ΕΠΙΚΟΙΝΩΝΗΣΕΤΕ ΜΑΖΙ ΜΑΣ ΕΝΤΟΣ 72 ΩΡΩΝ, Η ΤΙΜΗ ΘΑ ΕΙΝΑΙ ΥΨΗΛΟΤΕΡΗ.'

Τάσεις

Περισσότερες εμφανίσεις

Φόρτωση...