Threat Database Ransomware HardBit 2.0 Ransomware

HardBit 2.0 Ransomware

Prvi put otkriven u listopadu 2022., HardBit je ransomware prijetnja koja je razvijena za ciljanje tvrtki i organizacija, iznuđujući žrtve isplatama u obliku kriptovalute kako bi se njihovi podaci dekriptirali. Ovaj prijeteći softver od tada je evoluirao u svoju drugu verziju, HardBit 2.0, koja je uočena krajem studenog 2022. i nastavila se širiti tijekom kasnijih mjeseci 2022. i dalje. Ovaj ransomware radi slično drugim modernim varijantama prikupljanjem osjetljivih podataka čim se infiltrira u mrežu prije nego što pokrene svoj korisni teret za šifriranje svih datoteka u sustavu. Pojedinosti o prijetnji i njezinim štetnim sposobnostima objavljene su u izvješću stručnjaka za zlonamjerni softver.

HardBit 2.0 traži pojedinosti o osiguranju kibernetičke sigurnosti žrtava

Za razliku od mnogih drugih cybergang grupa ransomwarea, HardBitovi operateri nemaju namjensko mjesto za curenje podataka, što znači da žrtvama ne prijeti javno izlaganje njihovih krivo prisvojenih podataka. Međutim, skupina prijeti daljnjim napadima ako se njihovi zahtjevi ne ispune.

Kako bi kontaktirale HardBit rukovatelje, žrtve moraju upotrijebiti unaprijed definiranu poruku o otkupnini sadržanu u prijetnji zlonamjernog softvera. Ova bilješka potiče žrtve da ih kontaktiraju putem e-pošte ili platforme za izravnu razmjenu poruka Tox radi pregovora o tome koliko bitcoina trebaju platiti za ključ za dešifriranje. Osim toga, oni s policama cyber osiguranja zamoljeni su da podijele pojedinosti kako bi se njihovi zahtjevi mogli prilagoditi u skladu s tim.

HardBit 2.0 Ransomware briše sigurnosne kopije i potkopava sigurnost uređaja

Kako bi izbjegao analizu u žrtvinom sandbox okruženju, HardBit Ransomware prikuplja informacije o žrtvinom hostu korištenjem funkcija upravljanja poduzećem temeljenog na webu i Windows Management Instrumentation (WMI). Ransomware dobiva različite podatke o sustavu kao što su instalirane hardverske komponente, postavke mrežnog adaptera, kao i IP konfiguracija i MAC adresa, proizvođač sustava i verzija BIOS-a, korisničko ime i naziv računala te informacije o vremenskoj zoni.

Kako bi utvrdio identitet robne marke na šifriranim datotekama, ransomware ispušta prilagođenu ikonu HardBit datoteke u žrtvinu mapu dokumenata. Nadalje, ransomware registrira klasu unutar registra sustava Windows kako bi povezao datotečni nastavak '.hardbit2' s ispuštenom ikonom.

Kao uobičajena taktika koju koristi većina modernih ransomware prijetnji, HardBit poduzima nekoliko mjera prije enkripcije kako bi smanjio sigurnosno stanje žrtve. Na primjer, Shadow Volume Copy Service (VSS) briše se pomoću Service Control Managera kako bi se spriječili pokušaji oporavka. Katalog uslužnog programa za sigurnosno kopiranje sustava Windows također se uklanja, zajedno sa svim kopijama u sjeni, kako bi se osujetili svi pokušaji oporavka.

Kako bi se izbjeglo otkrivanje i ometanje procesa ransomwarea, razne značajke antivirusnog programa Windows Defender onemogućene su nizom promjena registra sustava Windows. Ove onemogućene značajke uključuju zaštitu od neovlaštenog otvaranja, anti-spyware mogućnosti, praćenje ponašanja u stvarnom vremenu, zaštitu pri pristupu u stvarnom vremenu i skeniranje procesa u stvarnom vremenu.

Kako bi se osiguralo da se HardBit Ransomware korisni teret automatski pokreće svaki put kada se sustav ponovno pokrene, verzija ransomwarea kopira se u žrtvinu mapu 'Startup'. Ako ova datoteka već nije prisutna, izvršna se datoteka preimenuje kako bi oponašala izvršnu datoteku legitimnog hosta usluge, 'svchost.exe', kako bi se izbjeglo otkrivanje.

Proces enkripcije i zahtjevi HardBit 2.0 Ransomware

Nakon utvrđivanja dostupnih diskova i volumena na žrtvinom računalu, HardBit ransomware korisni teret skenira identificirane direktorije i datoteke kako bi odredio sve podatke za enkripciju. Datoteke koje su odabrane za enkripciju otvaraju se i zatim prepisuju, što je taktika koja se koristi za ometanje pokušaja oporavka. Ova se tehnika koristi umjesto pisanja šifriranih podataka u novu datoteku i brisanja originala, što je manje sofisticirani pristup.

Nakon što su datoteke šifrirane, preimenuju se s naizgled nasumičnim nazivom datoteke nakon kojeg slijedi identifikator koji uključuje adresu e-pošte za kontakt, "threatactor@example.tld" i ekstenziju datoteke ".hardbit2". Osim toga, bilješka o otkupnini u običnom tekstu i bilješka o otkupnini HTML aplikacije (HTA) zapisuju se u korijen pogona i sve mape koje sadrže šifrirane datoteke. Ove bilješke o otkupnini sadrže upute o tome kako platiti otkupninu i primiti ključ za dešifriranje.

Nakon završetka procesa enkripcije, slikovna datoteka se sprema na radnu površinu žrtve i postavlja se kao pozadina sustava.

Tekst zahtjeva HardBit 2.0 Ransomware je:

'¦¦¦¦¦HARDBIT RANSOMWARE¦¦¦¦¦

----

što se dogodilo?

Sve su vaše datoteke ukradene i zatim šifrirane. Ali ne brinite, sve je sigurno i bit će vam vraćeno.

----

Kako mogu vratiti svoje datoteke?

Morate nam platiti da vratimo datoteke. Nemamo bankovne ili paypal račune, samo nam morate platiti putem Bitcoina.

----

Kako mogu kupiti bitcoine?

Možete kupiti bitcoine sa svih renomiranih svjetskih stranica i poslati ih nama. Samo pretražite kako kupiti bitcoine na internetu. Naš prijedlog su ove stranice.

>>https://www.binance.com/en<< >>https://www.coinbase.com/<< >>https://localbitcoins.com/<< >>https://www.bybit .com/en-US/<<

----

Koje je vaše jamstvo za vraćanje datoteka?

To je samo posao. Apsolutno nam nije stalo do vas i vaših poslova, osim do dobivanja pogodnosti. Ako ne radimo svoj posao i obveze - nitko s nama neće surađivati. Nije u našem interesu.

Kako biste provjerili mogućnost vraćanja datoteka, možete nam poslati bilo koje 2 datoteke s JEDNOSTAVNIM ekstenzijama (jpg, xls, doc, itd... ne baze podataka!) i malim veličinama (max 1 mb), mi ćemo ih dekriptirati i poslati natrag tebi.

To je naša garancija.

----

Kako stupiti u kontakt s vama?

Ili nas kontaktirajte putem e-pošte:>>godgood55@tutanota.com<< ili >>alexgod5566@xyzmailpro.com<<

----

Kakav će biti proces plaćanja nakon uplate?

Nakon uplate, poslat ćemo vam alat za dešifriranje zajedno s vodičem i bit ćemo s vama dok se posljednja datoteka ne dekriptira.

----

Što će se dogoditi ako ti ne platim?

Ako nam ne platite, nikada nećete imati pristup svojim datotekama jer je privatni ključ samo u našim rukama. Ova nam transakcija nije važna,

ali vama je važno, jer ne samo da nemate pristup svojim datotekama, već gubite i vrijeme. I što više vremena prolazi, to ćete više gubiti i

Ako ne platite otkupninu, ponovno ćemo napasti vašu tvrtku u budućnosti.

----

Koje su vaše preporuke?

- Nikada ne mijenjajte nazive datoteka, ako želite manipulirati datotekama, svakako napravite njihovu sigurnosnu kopiju. Ako postoji problem s datotekama, mi nismo odgovorni za to.

- Nikada nemojte raditi s posredničkim tvrtkama, jer one od vas naplaćuju više novca. Na primjer, ako vas pitamo za 50.000 dolara, reći će vam 55.000 dolara. Ne bojte nas se, samo nas pozovite.

----

Jako važno! Za one koji imaju cyber osiguranje od ransomware napada.

Osiguravajuća društva zahtijevaju od vas da svoje podatke o osiguranju čuvate u tajnosti, to znači da nikada ne plaćate najveći iznos naveden u ugovoru ili da ne plaćate ništa, što ometa pregovore.

Osiguravajuće društvo će pokušati poremetiti pregovore na bilo koji način kako bi kasnije mogli tvrditi da će vam biti uskraćeno pokriće jer vaše osiguranje ne pokriva iznos otkupnine.

Na primjer vaša tvrtka je osigurana na 10 milijuna dolara, dok pregovarate s vašim agentom osiguranja oko otkupnine on će nam ponuditi najniži mogući iznos, npr. 100 tisuća dolara,

odbit ćemo neznatan iznos i tražiti na primjer iznos od 15 milijuna dolara, agent osiguranja nam nikada neće ponuditi najviši prag vašeg osiguranja od 10 milijuna dolara.

Učinit će sve da poremeti pregovore i odbiti da nas u potpunosti isplati i ostaviti vas samog s vašim problemom. Ako ste nam anonimno rekli da je vaša tvrtka bila osigurana na 10 milijuna dolara i drugo

važne detalje u vezi s pokrićem osiguranja, ne bismo zahtijevali više od 10 milijuna dolara u korespondenciji s agentom osiguranja. Na taj biste način izbjegli curenje i dešifrirali svoje podatke.

Ali budući da lukavi agent osiguranja namjerno pregovara kako ne bi platio odštetni zahtjev, u ovoj situaciji pobjeđuje samo osiguravajuće društvo. Da biste sve to izbjegli i dobili novac od osiguranja,

svakako nas anonimno obavijestite o dostupnosti i uvjetima osiguravajućeg pokrića, to koristi i vama i nama, ali ne koristi osiguravajućem društvu. Siromašni multimilijunaši osiguravatelji neće

gladovati i nece siromasiti od isplate maksimalnog iznosa navedenog u ugovoru jer svi znaju da je ugovor skuplji od novca pa neka ispune uvjete

propisane u vašem ugovoru o osiguranju, zahvaljujući našoj interakciji.

-------------------------------------------------- -------------------------------------------------- -------------------------------------------------- -------------------------------------------------- -----

Vaš ID:

Vaš ključ:'

U trendu

Nagledanije

Učitavam...