Threat Database Ransomware Hazard Ransomware

Hazard Ransomware

Durante un'indagine su potenziali minacce malware, gli esperti di sicurezza informatica hanno riscontrato una variante di ransomware particolarmente pericolosa nota come Hazard Ransomware. Questo software minaccioso crittografa numerosi tipi di file all'interno dei sistemi compromessi, rendendoli di fatto inaccessibili ai legittimi proprietari.

Inoltre altera i nomi di questi file crittografati, aggiungendo l'estensione ".hazard18" ai nomi dei file originali. È essenziale notare che il numero specifico nell'estensione può variare, a seconda della particolare versione o variante di Hazard Ransomware, rendendo fondamentale per le vittime identificare il ceppo specifico che colpisce il loro sistema. Inoltre, è bene sottolineare che Hazard Ransomware è stato identificato come una variante legata alla famigerata famiglia MedusaLocker Ransomware .

La minaccia lascia dietro di sé una richiesta di riscatto intitolata "HOW_TO_BACK_FILES.html", che funge da messaggio da parte dei criminali informatici. Questa nota in genere include indicazioni su come pagare la tassa di riscatto agli aggressori in cambio della chiave di decrittazione. Gli aggressori utilizzano questa nota per fare pressione e intimidire le loro vittime, costringendole a pagare il riscatto.

Il ransomware Hazard utilizza tattiche di doppia estorsione

La richiesta di riscatto trasmette diversi messaggi critici alla vittima. Inizia rivelando che i file della vittima sono stati sottoposti a crittografia utilizzando robuste tecniche crittografiche, vale a dire la crittografia RSA e AES. Questa crittografia rende i file inaccessibili e viene sottolineato che qualsiasi tentativo di ripristinare questi file utilizzando software di terze parti può provocare la corruzione irreversibile dei dati. In altre parole, gli operatori di ransomware avvertono che solo loro possiedono la soluzione di decrittazione, sottolineando il loro controllo sui dati della vittima.

Gli aggressori hanno anche minacciato di rivelare dati sensibili e riservati ottenuti dai sistemi infetti. Ciò aggiunge un livello di estorsione alla situazione, il che implica che i criminali informatici hanno avuto accesso a informazioni altamente private e sono disposti a rivelarle al pubblico o a venderle a meno che non venga tempestivamente pagato un riscatto.

Per facilitare le negoziazioni, vengono forniti i dettagli di contatto, incluso un URL Tor e indirizzi e-mail (ithelp02@securitymy.name e ithelp02@yousheltered.com). Alla vittima viene però imposto un severo ultimatum: l’importo del riscatto aumenterà se gli operatori non verranno contattati entro un lasso di tempo limitato, spesso fissato a 72 ore.

È fondamentale sottolineare che il pagamento di riscatti ai criminali informatici è fortemente scoraggiato per diversi motivi. In primo luogo, non garantisce il successo del recupero dei file, poiché non vi è alcuna garanzia che i criminali forniscano la chiave di decrittazione necessaria una volta pagato il riscatto. In secondo luogo, soddisfare le richieste dei criminali informatici non fa altro che alimentare le loro attività criminali, e non vi è alcuna garanzia che non ritorneranno per ulteriori pagamenti di riscatto in futuro.

È fondamentale salvaguardare i tuoi dati e dispositivi

La protezione dei dati e dei dispositivi dalle minacce malware è un aspetto fondamentale del mantenimento della sicurezza digitale. Ecco alcuni passaggi completi che gli utenti possono eseguire per proteggere i propri dati e dispositivi:

    • Installa un software di sicurezza affidabile : inizia installando un software anti-malware affidabile su tutti i tuoi dispositivi, inclusi computer, smartphone e tablet. Mantieni aggiornato questo software per assicurarti che sia efficace contro le minacce più recenti.
    • Aggiornamenti software regolari : aggiorna frequentemente il tuo sistema operativo, i browser Web e tutte le applicazioni software per correggere le vulnerabilità che il malware potrebbe sfruttare. Abilita gli aggiornamenti automatici ove possibile.
    • Scarica da fonti attendibili : scarica solo software, app e file da fonti ufficiali e attendibili. Evita app store non ufficiali, siti torrent o siti Web sospetti.
    • Utilizza password complesse e univoche : crea password complesse e non ripetibili per i tuoi account e considera l'utilizzo di un gestore di password per tenerne traccia. Abilita l'autenticazione a più fattori (MFA) ove possibile per un ulteriore livello di sicurezza.
    • Informati : rimani informato sulle ultime minacce e tattiche malware. Comprendere i tipi di minacce e il loro funzionamento può aiutarti a riconoscere i potenziali rischi.
    • Sii cauto con le e-mail : fai attenzione agli allegati e-mail, ai collegamenti o ai messaggi provenienti da mittenti sconosciuti. Evita di interagire con gli allegati o di fare clic sui collegamenti a meno che tu non sia sicuro che siano sicuri. Prestare particolare attenzione alle e-mail non richieste.
    • Effettua il backup dei tuoi dati : esegui regolarmente il backup dei tuoi dati su un dispositivo esterno o un servizio cloud sicuro. Se subisci un attacco malware, puoi ripristinare i tuoi dati dai backup.
    • Limita i privilegi utente : sui computer condivisi, limita gli account utente a ruoli standard o non amministratori. Ciò aiuta a impedire al malware di apportare modifiche a livello di sistema.
    • Evita il Wi-Fi pubblico per attività sensibili : astieniti dall'utilizzare il Wi-Fi pubblico per attività sensibili a meno che non utilizzi una rete privata virtuale (VPN) per comunicazioni sicure e crittografate.
    • Scansione regolare alla ricerca di malware : esegui periodicamente scansioni di malware sui tuoi dispositivi utilizzando software antivirus o antimalware per individuare eventuali minacce che potrebbero essere sfuggite.

Seguendo queste misure globali, gli utenti possono ridurre significativamente la loro esposizione alle minacce malware e migliorare la sicurezza dei propri dati e dispositivi. È importante mantenere la vigilanza e aggiornare regolarmente le pratiche di sicurezza informatica per adattarsi all'evoluzione delle minacce.

Alle vittime di Hazard Ransomware viene lasciata la seguente richiesta di riscatto:

'YOUR PERSONAL ID:

/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to
solve your problem.

We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

We only seek money and our goal is not to damage your reputation or prevent
your business from running.

You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.

Contact us for price and get decryption software.

qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.cipolla

Tieni presente che questo server è disponibile solo tramite il browser Tor

Segui le istruzioni per aprire il collegamento:

Digita l'indirizzo "hxxps://www.torproject.org" nel tuo browser Internet. Apre il sito Tor.

Premi "Scarica Tor", quindi premi "Scarica Tor Browser Bundle", installalo ed eseguilo.

Ora hai il browser Tor. Nel browser Tor apri qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion

Avvia una chat e segui le ulteriori istruzioni.
Se non puoi utilizzare il collegamento sopra, utilizza l'e-mail:
ithelp02@securitymy.name
ithelp02@yousheltered.com

Per contattarci, crea un nuovo account email gratuito sul sito: protonmail.com
SE NON CI CONTATTATE ENTRO 72 ORE, IL PREZZO SARÀ PIÙ ALTO.'

Tendenza

I più visti

Caricamento in corso...