Baza prijetnji Ransomware Hitobito Ransomware

Hitobito Ransomware

Istraživači kibernetičke sigurnosti identificirali su novu ransomware prijetnju pod nazivom Hitobito. Ovaj prijeteći softver šifrira datoteke na zaraženim uređajima, čineći ih nedostupnima korisniku. Nakon toga, napadači traže plaćanje od žrtava u zamjenu za navodno dešifriranje pogođenih podataka. Nakon aktivacije, Hitobito dodaje ekstenziju '.hitobito' originalnim nazivima šifriranih datoteka. Na primjer, datoteka pod nazivom '1.png' pojavila bi se kao '1.jpg.hitobito', a '2.pdf' kao '2.pdf.hitobito,' i tako dalje za sve zaključane datoteke.

Nakon procesa enkripcije, Hitobito prikazuje poruku o otkupnini u skočnom prozoru i generira drugu u tekstualnoj datoteci pod nazivom 'KageNoHitobito_ReadMe.txt.' Obje poruke imaju identičan sadržaj. Značajno je da je utvrđeno da se otkrivena inačica Hitobito Ransomwarea može dešifrirati bez potrebe da žrtve komuniciraju s napadačima.

Hitobito pokušava iznuditi svoje žrtve uzimanjem podataka za taoce

Hitobitove bilješke o otkupnini služe za obavještavanje žrtava da su njihovi podaci šifrirani, što ih navodi da stupe u kontakt s napadačima putem chata na web stranici Tor mreže kako bi pregovarali o cijeni dešifriranja. Međutim, postoji dobra strana za one pogođene Hitobitom – ovaj ransomware se može dešifrirati. Lozinka ili ključ za dešifriranje je 'Password123' (bez navodnika).

Međutim, iako se Hitobito trenutno može dešifrirati, buduće iteracije ovog zlonamjernog softvera mogle bi doći s različitim ključevima za oporavak. Ransomware obično koristi robusne kriptografske algoritme i jedinstvene ključeve, zbog čega je dešifriranje bez uključivanja napadača rijetkost.

Nadalje, žrtve možda neće uvijek dobiti obećane ključeve za oporavak ili softver čak i nakon što ispune zahtjeve za otkupninom. Ovo naglašava rizik povezan s plaćanjem otkupnine, jer ne samo da ne jamči dešifriranje datoteke, već također podržava kriminalne aktivnosti.

Kako biste spriječili daljnju enkripciju podataka od strane ransomwarea kao što je Hitobito, bitno je ukloniti zlonamjerni softver iz operativnog sustava. Međutim, ključno je razumjeti da uklanjanje ransomwarea neće vratiti datoteke koje su već bile ugrožene.

Sigurnosne mjere koje će vam pomoći da bolje zaštitite svoje podatke i uređaje od prijetnji ransomwarea

Implementacija višeslojnog sigurnosnog pristupa ključna je za bolju zaštitu podataka i uređaja od prijetnji ransomwarea. Evo nekih ključnih sigurnosnih mjera:

  • Dosljedna ažuriranja softvera i upravljanje zakrpama : Osigurajte da se svi operativni sustavi, softverske aplikacije i sigurnosni programi sustavno ažuriraju najnovijim sigurnosnim zakrpama. Napadači ransomwarea mogu iskoristiti zastarjeli softver koji posjeduje ranjivosti.
  • Korištenje softvera protiv zlonamjernog softvera : Instalirajte renomirani softver protiv zlonamjernog softvera na sve uređaje i ažurirajte ih. Te aplikacije mogu pomoći u otkrivanju i sprječavanju infekcija ransomware prije nego što uzrokuju štetu.
  • Zaštita vatrozidom : Omogućite vatrozid na svim uređajima i mrežama za nadzor i kontrolu dolaznog i odlaznog prometa. Vatrozidi mogu spriječiti pristup ransomware uređajima i širenje po mrežama.
  • Obuka zaposlenika i podizanje svijesti : educirajte zaposlenike o rizicima ransomwarea i naučite ih kako prepoznati sumnjive e-poruke, poveznice i privitke. Provodite redovitu obuku o svijesti o sigurnosti kako biste promovirali sigurne računalne prakse.
  • Kontrole pristupa i najmanje privilegije : Ograničite korisničke privilegije i prava pristupa samo na one potrebne za njihove uloge. Pojačajte načelo najmanje privilegije kako biste smanjili utjecaj napada ransomwarea ograničavanjem pristupa osjetljivim podacima i kritičnim sustavima.
  • Sigurnosno kopiranje podataka : Redovito sigurnosno kopirajte podatke u rješenja za sigurnosno kopiranje izvan mreže ili u oblaku. Osigurajte da su sigurnosne kopije šifrirane, redovito testirane na pouzdanost i sigurno pohranjene.
  • Segmentacija mreže : Segmentirajte mreže kako biste odvojili kritične sustave i privatne podatke od ostalih dijelova mreže. To može pomoći u zaustavljanju širenja ransomwarea i ograničiti štetu uzrokovanu infekcijom.
  • Primjenom ovih sigurnosnih mjera organizacije mogu bolje zaštititi svoje podatke i uređaje od prijetnji ransomwarea i smanjiti rizik da postanu žrtve ovih štetnih napada.

    Zahtjev za otkupninu dostavljen žrtvama Hitobito Ransomwarea glasi:

    'Ooops, your files have been encrypted by Kage No Hitobito Group!

    All your important files and documents have been encrypted by us.

    Step 1:
    On your current desktop, open up your default browser.
    Search for Tor Browser or visit hxxps://www.torproject.org/
    If you cannot access Tor then use a VPN to get it instead.
    Then download to the Tor Browser and follow Step 2.

    Step 2:
    Navigate to the group chat and select 'Hitobito' from the username list.
    Message with your situation and the price you are willing to pay for your files.
    hxxp://notbumpz34bgbz4yfdigxvd6vzwtxc3zpt5imukgl6bvip2nikdmdaad.onion/chat/
    If you do not know how to private messasge, ask the chat, they are usually friendly.
    Though we advise you not to click links or follow any discussion they talk of.

    Step 3: This is the important part, the one where you restore your computer quickly.
    If you negotiate correctly and pay our ransom, we will send you a decryptor.
    Reminder that 'Hitobito' can be impersonated or be one of several group members.'

    U trendu

    Nagledanije

    Učitavam...