Threat Database Ransomware Hazard Ransomware

Hazard Ransomware

Atliekant tyrimą dėl galimų kenkėjiškų programų grėsmių, kibernetinio saugumo ekspertai susidūrė su ypač pavojingu išpirkos reikalaujančios programos variantu, žinomu kaip Hazard Ransomware. Ši grėsminga programinė įranga užšifruoja daugybę failų tipų pažeistose sistemose, todėl jie tampa neprieinami teisėtiems savininkams.

Ji taip pat pakeičia šių užšifruotų failų pavadinimus, prie pradinių failų pavadinimų pridėdama plėtinį „.hazard18“. Svarbu pažymėti, kad konkretus skaičius plėtinyje gali skirtis, priklausomai nuo konkrečios Hazard Ransomware versijos ar varianto, todėl aukoms labai svarbu nustatyti konkrečią jų sistemą veikiančią įtampą. Be to, verta pabrėžti, kad „Hazard Ransomware“ buvo nustatytas kaip variantas, susijęs su liūdnai pagarsėjusia „MedusaLocker Ransomware“ šeima.

Grėsmė palieka išpirkos raštelį pavadinimu „HOW_TO_BACK_FILES.html“, kuris yra kibernetinių nusikaltėlių žinutė. Šioje pastaboje paprastai pateikiami nurodymai, kaip sumokėti išpirkos mokestį užpuolikams mainais už iššifravimo raktą. Užpuolikai naudoja šį užrašą norėdami spausti ir įbauginti savo aukas, priversdami jas sumokėti išpirką.

„Hazard Ransomware“ naudojama dvigubo turto prievartavimo taktika

Išpirkos raštelis perduoda aukai keletą svarbių žinučių. Pirmiausia atskleidžiama, kad aukos failai buvo užšifruoti naudojant patikimus kriptografinius metodus, būtent RSA ir AES šifravimą. Dėl šio šifravimo failai tampa nepasiekiami, todėl pabrėžiama, kad bet kokie bandymai atkurti šiuos failus naudojant trečiosios šalies programinę įrangą gali sukelti negrįžtamą duomenų sugadinimą. Kitaip tariant, išpirkos programų operatoriai įspėja, kad tik jie turi iššifravimo sprendimą, pabrėždami, kad jie gali kontroliuoti aukos duomenis.

Užpuolikai taip pat grasino atskleisti jautrius ir konfidencialius duomenis, gautus iš užkrėstų sistemų. Tai papildo situaciją prievartavimo sluoksniu, o tai reiškia, kad kibernetiniai nusikaltėliai gavo prieigą prie labai privačios informacijos ir yra pasirengę ją atskleisti visuomenei arba parduoti, nebent būtų nedelsiant sumokėta išpirka.

Siekiant palengvinti derybas, pateikiama kontaktinė informacija, įskaitant Tor URL ir el. pašto adresus (ithelp02@securitymy.name ir ithelp02@yousheltered.com). Tačiau aukai pateikiamas griežtas ultimatumas: išpirkos suma padidės, jei su operatoriais nebus susisiekta per ribotą laiką, dažnai nustatomą 72 val.

Labai svarbu pabrėžti, kad mokėti išpirkas kibernetiniams nusikaltėliams labai nerekomenduojama dėl kelių priežasčių. Pirma, tai negarantuoja sėkmingo failų atkūrimo, nes nėra garantijos, kad nusikaltėliai pateiks reikiamą iššifravimo raktą, kai bus sumokėta išpirka. Antra, kibernetinių nusikaltėlių reikalavimų vykdymas tik skatina jų nusikalstamą veiklą ir nėra garantijos, kad ateityje jie negrįš, kad gautų daugiau išpirkų.

Labai svarbu apsaugoti savo duomenis ir įrenginius

Duomenų ir įrenginių apsauga nuo kenkėjiškų programų grėsmių yra esminis skaitmeninio saugumo palaikymo aspektas. Štai keletas išsamių veiksmų, kurių vartotojai gali imtis norėdami apsaugoti savo duomenis ir įrenginius:

    • Įdiekite patikimą saugos programinę įrangą : pradėkite diegdami patikimą apsaugos nuo kenkėjiškų programų programinę įrangą visuose savo įrenginiuose, įskaitant kompiuterius, išmaniuosius telefonus ir planšetinius kompiuterius. Atnaujinkite šią programinę įrangą, kad įsitikintumėte, jog ji veiksmingai kovoja su naujausiomis grėsmėmis.
    • Reguliarūs programinės įrangos atnaujinimai : dažnai atnaujinkite operacinę sistemą, žiniatinklio naršykles ir visas programinės įrangos programas, kad pataisytumėte pažeidžiamumą, kurį gali išnaudoti kenkėjiškos programos. Jei įmanoma, įjunkite automatinius naujinimus.
    • Atsisiųskite iš patikimų šaltinių : atsisiųskite programinę įrangą, programas ir failus tik iš oficialių ir patikimų šaltinių. Venkite neoficialių programų parduotuvių, torrent svetainių ar įtartinų svetainių.
    • Naudokite stiprius, unikalius slaptažodžius : sukurkite stiprius ir nesikartojančius savo paskyrų slaptažodžius ir apsvarstykite galimybę naudoti slaptažodžių tvarkyklę, kad galėtumėte juos stebėti. Jei įmanoma, įgalinkite kelių veiksnių autentifikavimą (MFA), kad padidintumėte saugumą.
    • Mokykitės : Būkite informuoti apie naujausias kenkėjiškų programų grėsmes ir taktikas. Grėsmių tipų ir jų veikimo supratimas gali padėti atpažinti galimą riziką.
    • Būkite atsargūs su el. paštu : būkite atsargūs dėl el. pašto priedų, nuorodų ar pranešimų iš nežinomų siuntėjų. Venkite sąveikauti su priedais ar spustelėti nuorodas, nebent esate tikri, kad jie saugūs. Būkite ypač atsargūs dėl nepageidaujamų el.
    • Duomenų atsarginė kopija : reguliariai kurkite atsargines duomenų kopijas išoriniame įrenginyje arba saugioje debesies paslaugoje. Jei kenčia nuo kenkėjiškų programų, galite atkurti duomenis iš atsarginių kopijų.
    • Apriboti vartotojo teises : bendrinamuose kompiuteriuose apribokite naudotojų paskyras iki standartinių arba ne administratoriaus vaidmenų. Tai padeda išvengti kenkėjiškų programų pakeitimų sistemos lygiu.
    • Venkite viešojo „Wi-Fi“ jautriai veiklai : nenaudokite viešojo „Wi-Fi“ jautriai veiklai, nebent naudojate virtualų privatų tinklą (VPN) saugiam ir užšifruotam ryšiui.
    • Reguliariai tikrinkite, ar nėra kenkėjiškų programų : periodiškai vykdykite kenkėjiškų programų nuskaitymą savo įrenginiuose naudodami antivirusinę arba antivirusinę programinę įrangą, kad gautumėte bet kokias grėsmes, kurios galėjo praslysti.

Laikydamiesi šių išsamių priemonių, vartotojai gali žymiai sumažinti kenkėjiškų programų grėsmę ir padidinti savo duomenų bei įrenginių saugumą. Svarbu išlaikyti budrumą ir reguliariai atnaujinti kibernetinio saugumo praktiką, kad galėtumėte prisitaikyti prie besivystančių grėsmių.

„Hazard Ransomware“ aukoms paliekamas toks išpirkos raštas:

'YOUR PERSONAL ID:

/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to
solve your problem.

We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

We only seek money and our goal is not to damage your reputation or prevent
your business from running.

You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.

Contact us for price and get decryption software.

qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion

Atminkite, kad šis serveris pasiekiamas tik per „Tor“ naršyklę

Norėdami atidaryti nuorodą, vadovaukitės instrukcijomis:

Interneto naršyklėje įveskite adresą „hxxps://www.torproject.org“. Atidaroma „Tor“ svetainė.

Paspauskite „Atsisiųsti Tor“, tada paspauskite „Atsisiųsti Tor naršyklės paketą“, įdiekite ir paleiskite.

Dabar turite „Tor“ naršyklę. „Tor“ naršyklėje atidarykite qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion

Pradėkite pokalbį ir vadovaukitės tolesniais nurodymais.
Jei negalite naudoti aukščiau esančios nuorodos, naudokite el.
ithelp02@securitymy.name
ithelp02@yousheltered.com

Norėdami susisiekti su mumis, susikurkite naują nemokamą el. pašto paskyrą svetainėje: protonmail.com
JEI NESUSISIEKITE SU MUMIS PER 72 VALANDAS, KAINA BUS DIDESNĖ.

Tendencijos

Labiausiai žiūrima

Įkeliama...