Threat Database Ransomware Hazard Ransomware

Hazard Ransomware

संभावित मैलवेयर खतरों की जांच के दौरान, साइबर सुरक्षा विशेषज्ञों को एक विशेष रूप से खतरनाक रैंसमवेयर संस्करण का सामना करना पड़ा है जिसे हैज़र्ड रैनसमवेयर के रूप में जाना जाता है। यह खतरनाक सॉफ़्टवेयर समझौता किए गए सिस्टम के भीतर कई फ़ाइल प्रकारों को एन्क्रिप्ट करता है, जिससे वे प्रभावी रूप से उनके सही मालिकों के लिए पहुंच से बाहर हो जाते हैं।

यह इन एन्क्रिप्टेड फ़ाइलों के नामों को भी बदल देता है, मूल फ़ाइल नामों में '.hazard18' एक्सटेंशन जोड़ देता है। यह ध्यान रखना आवश्यक है कि एक्सटेंशन में विशिष्ट संख्या भिन्न हो सकती है, जो कि हैज़र्ड रैनसमवेयर के विशेष संस्करण या प्रकार पर निर्भर करती है, जिससे पीड़ितों के लिए उनके सिस्टम को प्रभावित करने वाले विशिष्ट स्ट्रेन की पहचान करना महत्वपूर्ण हो जाता है। इसके अलावा, यह ध्यान देने योग्य है कि हैज़र्ड रैनसमवेयर की पहचान कुख्यात MedusaLocker रैनसमवेयर परिवार से जुड़े एक प्रकार के रूप में की गई है।

धमकी 'HOW_TO_BACK_FILES.html' शीर्षक से एक फिरौती नोट छोड़ती है, जो साइबर अपराधियों के संदेश के रूप में कार्य करता है। इस नोट में आम तौर पर डिक्रिप्शन कुंजी के बदले हमलावरों को फिरौती शुल्क का भुगतान करने के निर्देश शामिल होते हैं। हमलावर इस नोट का उपयोग अपने पीड़ितों पर दबाव डालने और डराने-धमकाने, उन्हें फिरौती देने के लिए मजबूर करने के लिए करते हैं।

Hazard Ransomware दोहरी-जबरन वसूली की रणनीति अपनाता है

फिरौती का नोट पीड़ित को कई महत्वपूर्ण संदेश देता है। इसकी शुरुआत इस बात से होती है कि पीड़ित की फ़ाइलों को मजबूत क्रिप्टोग्राफ़िक तकनीकों, अर्थात् आरएसए और एईएस एन्क्रिप्शन का उपयोग करके एन्क्रिप्शन के अधीन किया गया है। यह एन्क्रिप्शन फ़ाइलों को अप्राप्य बना देता है, और इस बात पर जोर दिया जाता है कि तृतीय-पक्ष सॉफ़्टवेयर का उपयोग करके इन फ़ाइलों को पुनर्स्थापित करने के किसी भी प्रयास के परिणामस्वरूप अपरिवर्तनीय डेटा भ्रष्टाचार हो सकता है। दूसरे शब्दों में, रैंसमवेयर ऑपरेटर चेतावनी देते हैं कि केवल उनके पास डिक्रिप्शन समाधान है, जो पीड़ित के डेटा पर उनके नियंत्रण को रेखांकित करता है।

हमलावरों ने संक्रमित सिस्टम से प्राप्त संवेदनशील और गोपनीय डेटा को उजागर करने की भी धमकी दी। यह स्थिति में जबरन वसूली की एक परत जोड़ता है, जिसका अर्थ है कि साइबर अपराधियों ने अत्यधिक निजी जानकारी तक पहुंच प्राप्त कर ली है और जब तक फिरौती का तुरंत भुगतान नहीं किया जाता है, तब तक वे इसे जनता के सामने प्रकट करने या बेचने के लिए तैयार रहते हैं।

बातचीत को सुविधाजनक बनाने के लिए, संपर्क विवरण प्रदान किया जाता है, जिसमें एक टोर यूआरएल और ईमेल पते (ithelp02@securitymy.name और ithelp02@yousheltered.com) शामिल हैं। हालाँकि, पीड़ित को सख्त अल्टीमेटम दिया जाता है: यदि ऑपरेटरों से सीमित समय सीमा के भीतर संपर्क नहीं किया जाता है, तो फिरौती की राशि बढ़ जाएगी, जिसे अक्सर 72 घंटे निर्धारित किया जाता है।

इस बात पर ज़ोर देना ज़रूरी है कि साइबर अपराधियों को फिरौती देने को कई कारणों से दृढ़ता से हतोत्साहित किया जाता है। सबसे पहले, यह फ़ाइलों की सफल पुनर्प्राप्ति की गारंटी नहीं देता है, क्योंकि इसकी कोई गारंटी नहीं है कि अपराधी फिरौती का भुगतान करने के बाद आवश्यक डिक्रिप्शन कुंजी प्रदान करेंगे। दूसरे, साइबर अपराधियों की मांगों का अनुपालन केवल उनकी आपराधिक गतिविधियों को बढ़ावा देता है, और इस बात का कोई आश्वासन नहीं है कि वे भविष्य में अधिक फिरौती के भुगतान के लिए वापस नहीं आएंगे।

आपके डेटा और उपकरणों की सुरक्षा करना महत्वपूर्ण है

मैलवेयर के खतरों से डेटा और उपकरणों की सुरक्षा करना डिजिटल सुरक्षा बनाए रखने का एक महत्वपूर्ण पहलू है। यहां कुछ व्यापक कदम दिए गए हैं जिन्हें उपयोगकर्ता अपने डेटा और उपकरणों की सुरक्षा के लिए उठा सकते हैं:

    • विश्वसनीय सुरक्षा सॉफ़्टवेयर स्थापित करें : कंप्यूटर, स्मार्टफ़ोन और टैबलेट सहित अपने सभी उपकरणों पर प्रतिष्ठित एंटी-मैलवेयर सॉफ़्टवेयर स्थापित करके प्रारंभ करें। यह सुनिश्चित करने के लिए कि यह नवीनतम खतरों के विरुद्ध प्रभावी है, इस सॉफ़्टवेयर को अद्यतन रखें।
    • नियमित सॉफ़्टवेयर अपडेट : मैलवेयर द्वारा शोषण की जा सकने वाली कमजोरियों को ठीक करने के लिए अपने ऑपरेटिंग सिस्टम, वेब ब्राउज़र और सभी सॉफ़्टवेयर एप्लिकेशन को बार-बार अपडेट करें। जहां भी संभव हो स्वचालित अपडेट सक्षम करें।
    • विश्वसनीय स्रोतों से डाउनलोड करें : सॉफ़्टवेयर, ऐप्स और फ़ाइलें केवल आधिकारिक और विश्वसनीय स्रोतों से डाउनलोड करें। अनौपचारिक ऐप स्टोर, टोरेंट साइट्स या संदिग्ध वेबसाइटों से बचें।
    • मजबूत, अद्वितीय पासवर्ड का उपयोग करें : अपने खातों के लिए मजबूत और अप्रयुक्त पासवर्ड बनाएं, और उन पर नज़र रखने के लिए एक पासवर्ड मैनेजर का उपयोग करने पर विचार करें। सुरक्षा की एक अतिरिक्त परत के लिए जहां भी संभव हो बहु-कारक प्रमाणीकरण (एमएफए) सक्षम करें।
    • स्वयं को शिक्षित करें : नवीनतम मैलवेयर खतरों और युक्तियों के बारे में सूचित रहें। खतरों के प्रकार और वे कैसे काम करते हैं यह समझने से आपको संभावित जोखिमों को पहचानने में मदद मिल सकती है।
    • ईमेल से सावधान रहें : अज्ञात प्रेषकों के ईमेल अनुलग्नकों, लिंक या संदेशों से सावधान रहें। जब तक आप सुनिश्चित न हों कि वे सुरक्षित हैं, अटैचमेंट के साथ बातचीत करने या लिंक पर क्लिक करने से बचें। अनचाहे ईमेल के बारे में विशेष रूप से सतर्क रहें।
    • अपने डेटा का बैकअप लें : नियमित रूप से अपने डेटा का किसी बाहरी डिवाइस या सुरक्षित क्लाउड सेवा पर बैकअप लें। यदि आप पर मैलवेयर का हमला होता है, तो आप बैकअप से अपना डेटा पुनर्स्थापित कर सकते हैं।
    • उपयोगकर्ता विशेषाधिकारों को सीमित करें : साझा कंप्यूटरों पर, उपयोगकर्ता खातों को मानक या गैर-प्रशासक भूमिकाओं तक सीमित रखें। यह मैलवेयर को सिस्टम-स्तरीय परिवर्तन करने से रोकने में मदद करता है।
    • संवेदनशील गतिविधियों के लिए सार्वजनिक वाई-फाई से बचें : संवेदनशील गतिविधियों के लिए सार्वजनिक वाई-फाई का उपयोग करने से बचें, जब तक कि आप सुरक्षित और एन्क्रिप्टेड संचार के लिए वर्चुअल प्राइवेट नेटवर्क (वीपीएन) का उपयोग नहीं करते।
    • मैलवेयर के लिए नियमित रूप से स्कैन करें : किसी भी खतरे को पकड़ने के लिए समय-समय पर एंटीवायरस या एंटी-मैलवेयर सॉफ़्टवेयर का उपयोग करके अपने डिवाइस पर मैलवेयर स्कैन चलाएं।

इन व्यापक उपायों का पालन करके, उपयोगकर्ता मैलवेयर खतरों के जोखिम को काफी कम कर सकते हैं और अपने डेटा और उपकरणों की सुरक्षा बढ़ा सकते हैं। उभरते खतरों से निपटने के लिए सतर्कता बनाए रखना और अपनी साइबर सुरक्षा प्रथाओं को नियमित रूप से अपडेट करना महत्वपूर्ण है।

हैज़र्ड रैनसमवेयर के पीड़ितों के पास निम्नलिखित फिरौती नोट बचे हैं:

'YOUR PERSONAL ID:

/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to
solve your problem.

We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

We only seek money and our goal is not to damage your reputation or prevent
your business from running.

You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.

Contact us for price and get decryption software.

qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.प्याज

ध्यान दें कि यह सर्वर केवल Tor ब्राउज़र के माध्यम से उपलब्ध है

लिंक खोलने के लिए निर्देशों का पालन करें:

अपने इंटरनेट ब्राउज़र में पता "hxxps://www.torproject.org" टाइप करें। यह टोर साइट खोलता है।

"डाउनलोड टोर" दबाएँ, फिर "डाउनलोड टोर ब्राउज़र बंडल" दबाएँ, इसे इंस्टॉल करें और चलाएं।

अब आपके पास टोर ब्राउज़र है। टोर ब्राउज़र में qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion खोलें

चैट शुरू करें और आगे के निर्देशों का पालन करें।
यदि आप उपरोक्त लिंक का उपयोग नहीं कर सकते, तो ईमेल का उपयोग करें:
ithelp02@securitymy.name
ithelp02@yousheltered.com

हमसे संपर्क करने के लिए, साइट पर एक नया निःशुल्क ईमेल खाता बनाएं: protonmail.com
यदि आप 72 घंटों के भीतर हमसे संपर्क नहीं करते हैं, तो कीमत अधिक होगी।'

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...