Hazard Ransomware
Mahdollisia haittaohjelmauhkia tutkiessaan kyberturvallisuusasiantuntijat ovat kohdanneet erityisen vaarallisen kiristysohjelmaversion, joka tunnetaan nimellä Hazard Ransomware. Tämä uhkaava ohjelmisto salaa useita tiedostotyyppejä vaarantuneissa järjestelmissä, mikä tekee niistä todellisen laillisten omistajiensa ulottumattomissa.
Se myös muuttaa näiden salattujen tiedostojen nimiä lisäämällä .hazard18-tunnisteen alkuperäisiin tiedostonimiin. On tärkeää huomata, että laajennuksen tietty numero voi vaihdella Hazard Ransomwaren tietystä versiosta tai variantista riippuen, joten uhrien on ratkaisevan tärkeää tunnistaa järjestelmään vaikuttava erityinen kanta. Lisäksi on syytä korostaa, että Hazard Ransomware on tunnistettu muunnelmaksi, joka liittyy surullisen kuuluisaan MedusaLocker Ransomware -perheeseen.
Uhka jättää jälkeensä lunnaat, jonka otsikko on 'HOW_TO_BACK_FILES.html', joka toimii viestinä kyberrikollisilta. Tämä huomautus sisältää yleensä ohjeet lunastusmaksun maksamiseen hyökkääjille salauksenpurkuavainta vastaan. Hyökkääjät käyttävät tätä viestiä painostaakseen ja pelotellakseen uhrejaan pakottamalla heidät maksamaan lunnaita.
Hazard Ransomware käyttää kaksinkertaista kiristystaktiikkaa
Lunnasviesti välittää useita kriittisiä viestejä uhrille. Se alkaa paljastamalla, että uhrin tiedostot on salattu vankilla salaustekniikoilla, nimittäin RSA- ja AES-salauksella. Tämä salaus tekee tiedostoista käyttökelvottomia, ja korostetaan, että kaikki yritykset palauttaa nämä tiedostot kolmannen osapuolen ohjelmistoilla voivat johtaa peruuttamattomaan tietojen vioittumiseen. Toisin sanoen ransomware-operaattorit varoittavat, että vain heillä on salauksenpurkuratkaisu, korostaen heidän hallintaansa uhrin tietoihin.
Hyökkääjät uhkasivat myös paljastaa arkaluonteisia ja luottamuksellisia tietoja, jotka oli saatu tartunnan saaneista järjestelmistä. Tämä lisää tilanteeseen kiristystä, mikä tarkoittaa, että kyberrikolliset ovat saaneet pääsyn erittäin yksityisiin tietoihin ja ovat valmiita paljastamaan sen yleisölle tai myymään sen, ellei lunnaita makseta viipymättä.
Neuvottelujen helpottamiseksi annetaan yhteystiedot, mukaan lukien Torin URL-osoite ja sähköpostiosoitteet (ithelp02@securitymy.name ja ithelp02@yousheltered.com). Uhrille asetetaan kuitenkin tiukka uhkavaatimus: lunnaiden määrä kasvaa, jos operaattoreihin ei saada yhteyttä rajoitetun ajan kuluessa, joka usein asetetaan 72 tunniksi.
On ratkaisevan tärkeää korostaa, että lunnaiden maksaminen kyberrikollisille ei ole erittäin suositeltavaa useista syistä. Ensinnäkin se ei takaa tiedostojen onnistunutta palauttamista, koska ei ole takeita siitä, että tekijät antavat tarvittavan salauksen purkuavaimen, kun lunnaat on maksettu. Toiseksi, kyberrikollisten vaatimusten noudattaminen vain ruokkii heidän rikollista toimintaansa, eikä ole varmuutta siitä, etteivätkö he palaisi lunnailleen tulevaisuudessa.
Tietojesi ja laitteidesi suojaaminen on ratkaisevan tärkeää
Tietojen ja laitteiden suojaaminen haittaohjelmauhkilta on tärkeä osa digitaalisen turvallisuuden ylläpitämistä. Tässä on joitain kattavia vaiheita, joita käyttäjät voivat tehdä suojatakseen tietojaan ja laitteitaan:
-
- Asenna luotettava suojausohjelmisto : Aloita asentamalla hyvämaineinen haittaohjelmien torjuntaohjelmisto kaikkiin laitteisiin, mukaan lukien tietokoneet, älypuhelimet ja tabletit. Pidä tämä ohjelmisto ajan tasalla varmistaaksesi, että se on tehokas uusimpia uhkia vastaan.
-
- Säännölliset ohjelmistopäivitykset : Päivitä usein käyttöjärjestelmäsi, selaimesi ja kaikki ohjelmistosovelluksesi korjataksesi haavoittuvuuksia, joita haittaohjelmat voivat hyödyntää. Ota automaattiset päivitykset käyttöön aina kun mahdollista.
-
- Lataa luotettavista lähteistä : Lataa ohjelmistoja, sovelluksia ja tiedostoja vain virallisista ja luotettavista lähteistä. Vältä epävirallisia sovelluskauppoja, torrent-sivustoja tai epäilyttäviä verkkosivustoja.
-
- Käytä vahvoja, ainutlaatuisia salasanoja : Luo vahvoja ja toistamattomia salasanoja tileillesi ja harkitse salasanojen hallinnan käyttämistä niiden seuraamiseen. Ota monitekijätodennus (MFA) käyttöön aina kun mahdollista lisätäksesi suojaustasoa.
-
- Kouluta itseäsi : Pysy ajan tasalla uusimmista haittaohjelmauhkista ja -taktiikoista. Uhkatyyppien ja niiden toimintatavan ymmärtäminen voi auttaa sinua tunnistamaan mahdolliset riskit.
-
- Ole varovainen sähköpostin kanssa : Varo sähköpostin liitteitä, linkkejä tai viestejä tuntemattomilta lähettäjiltä. Vältä vuorovaikutusta liitteiden kanssa tai linkkien napsauttamista, ellet ole varma niiden turvallisuudesta. Ole erityisen varovainen ei-toivottujen sähköpostien suhteen.
-
- Varmuuskopioi tietosi : Varmuuskopioi tiedot säännöllisesti ulkoiseen laitteeseen tai suojattuun pilvipalveluun. Jos kohtaat haittaohjelmahyökkäyksen, voit palauttaa tietosi varmuuskopioista.
-
- Rajoita käyttäjien oikeuksia : Rajoita jaetuissa tietokoneissa käyttäjätilit normaaleihin tai muihin kuin järjestelmänvalvojarooleihin. Tämä auttaa estämään haittaohjelmia tekemästä järjestelmätason muutoksia.
-
- Vältä julkista Wi-Fi-yhteyttä arkaluontoisissa toimissa : Vältä julkisen Wi-Fi:n käyttämistä arkaluonteisiin toimintoihin, ellet käytä virtuaalista yksityistä verkkoa (VPN) turvalliseen ja salattuun viestintään.
-
- Säännöllinen haittaohjelmien tarkistus : Suorita ajoittain laitteidesi haittaohjelmatarkistukset virusten tai haittaohjelmien torjuntaohjelmiston avulla havaitaksesi mahdolliset uhat, jotka ovat saattaneet lipsahtaa läpi.
Näitä kattavia toimenpiteitä noudattamalla käyttäjät voivat merkittävästi vähentää altistumistaan haittaohjelmauhkille ja parantaa tietojensa ja laitteidensa turvallisuutta. On tärkeää ylläpitää valppautta ja päivittää säännöllisesti kyberturvallisuuskäytäntöjäsi mukautuaksesi kehittyviin uhkiin.
Hazard Ransomwaren uhreille jää seuraava lunnaita koskeva huomautus:
'YOUR PERSONAL ID:
/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!Your files are safe! Only modified. (RSA+AES)
ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.No software available on internet can help you. We are the only ones able to
solve your problem.We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..We only seek money and our goal is not to damage your reputation or prevent
your business from running.You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.Contact us for price and get decryption software.
qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion
Huomaa, että tämä palvelin on käytettävissä vain Tor-selaimen kautta
Seuraa ohjeita avataksesi linkin:
Kirjoita Internet-selaimeen osoite "hxxps://www.torproject.org". Se avaa Tor-sivuston.
Paina "Lataa Tor", paina sitten "Download Tor Browser Bundle", asenna ja suorita se.
Nyt sinulla on Tor-selain. Avaa Tor-selaimessa qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion
Aloita chat ja seuraa ohjeita.
Jos et voi käyttää yllä olevaa linkkiä, käytä sähköpostia:
ithelp02@securitymy.name
ithelp02@yousheltered.comOta meihin yhteyttä luomalla uusi ilmainen sähköpostitili sivustolle: protonmail.com
JOS ET OTA YHTEYTTÄ 72 TUNNIN AIKANA, HINTA ON KORKEAMPI.