Grėsmių duomenų bazė Ransomware Hitobito Ransomware

Hitobito Ransomware

Kibernetinio saugumo tyrėjai nustatė naują išpirkos reikalaujančią programinę įrangą, pavadintą Hitobito. Ši grėsminga programinė įranga užšifruoja failus užkrėstuose įrenginiuose, todėl jie tampa neprieinami vartotojui. Vėliau užpuolikai reikalauja sumokėti iš aukų mainais už tariamą paveiktų duomenų iššifravimą. Suaktyvinus, „Hitobito“ prideda „.hitobito“ plėtinį prie originalių užšifruotų failų pavadinimų. Pavyzdžiui, failas pavadinimu „1.png“ bus rodomas kaip „1.jpg.hitobito“, o „2.pdf“ – kaip „2.pdf.hitobito“ ir t.

Pasibaigus šifravimo procesui, „Hitobito“ iššokančiame lange rodo išpirkos raštelį ir sugeneruoja kitą tekstiniame faile pavadinimu „KageNoHitobito_ReadMe.txt“. Abiejuose pranešimuose yra identiškas turinys. Svarbu tai, kad buvo nustatyta, kad aptikta „Hitobito Ransomware“ versija yra iššifruojama, nereikalaujant, kad aukos bendrautų su užpuolikais.

Hitobito bando išvilioti savo aukas paimdamas duomenis įkaitais

„Hitobito“ išpirkos rašteliai yra skirti informuoti aukas, kad jų duomenys buvo užšifruoti, ir paskatinti juos bendrauti su užpuolikais per pokalbį „Tor“ tinklo svetainėje ir susitarti dėl iššifravimo kainos. Tačiau yra sidabrinis pamušalas tiems, kuriuos paveikė Hitobito – ši išpirkos programa yra iššifruojama. Iššifravimo slaptažodis arba raktas yra „Password123“ (be kabučių).

Tačiau, nors šiuo metu „Hitobito“ gali būti iššifruojamas, ateityje šios kenkėjiškos programos iteracijos gali būti su skirtingais atkūrimo raktais. Ransomware paprastai naudoja patikimus kriptografinius algoritmus ir unikalius raktus, todėl iššifravimas nedalyvaujant užpuolikams yra retenybė.

Be to, aukos ne visada gali gauti pažadėtus atkūrimo raktus ar programinę įrangą net įvykdusios išpirkos reikalavimus. Tai pabrėžia riziką, susijusią su išpirkos mokėjimu, nes tai ne tik neužtikrina failų iššifravimo, bet ir palaiko nusikalstamą veiklą.

Norint išvengti tolesnio duomenų šifravimo naudojant išpirkos reikalaujančią programinę įrangą, pvz., Hitobito, būtina pašalinti kenkėjišką programą iš operacinės sistemos. Tačiau labai svarbu suprasti, kad pašalinus išpirkos reikalaujančią programinę įrangą failai, kuriems jau buvo pakenkta, nebus atkurti.

Saugos priemonės, padėsiančios geriau apsaugoti duomenis ir įrenginius nuo išpirkos programinės įrangos grėsmių

Norint geriau apsaugoti duomenis ir įrenginius nuo išpirkos programinės įrangos grėsmių, būtina įgyvendinti daugiasluoksnį saugumo metodą. Štai keletas pagrindinių saugumo priemonių:

  • Nuoseklus programinės įrangos naujinimai ir pataisų valdymas : Užtikrinkite, kad visos operacinės sistemos, programinės įrangos programos ir saugos programos būtų sistemingai atnaujinamos naudojant naujausius saugos pataisymus. Išpirkos reikalaujantys užpuolikai gali išnaudoti pasenusią programinę įrangą, kurioje yra pažeidžiamumų.
  • Apsaugos nuo kenkėjiškų programų programinės įrangos naudojimas : visuose įrenginiuose įdiekite patikimą kovos su kenkėjiškomis programomis programinę įrangą ir nuolat juos atnaujinkite. Šios programos gali padėti aptikti ir užkirsti kelią išpirkos reikalaujančioms programoms, kol jos nepadarys žalos.
  • Ugniasienės apsauga : įgalinkite ugniasienes visuose įrenginiuose ir tinkluose, kad būtų galima stebėti ir valdyti gaunamą ir išeinantį srautą. Ugniasienės gali padėti blokuoti išpirkos reikalaujančią programinę įrangą, kad ji nepasiektų įrenginių ir neplistų tinkluose.
  • Darbuotojų mokymas ir informavimas : mokykite darbuotojus apie išpirkos reikalaujančių programų riziką ir mokykite juos atpažinti įtartinus el. laiškus, nuorodas ir priedus. Reguliariai vykdykite saugumo supratimo mokymus, kad propaguotumėte saugią skaičiavimo praktiką.
  • Prieigos kontrolė ir mažiausia privilegija : apribokite vartotojo teises ir prieigos teises tik tomis, kurios būtinos jų vaidmenims. Sustiprinkite mažiausiųjų privilegijų principą, kad sumažintumėte išpirkos reikalaujančių programų atakų poveikį apribojant prieigą prie jautrių duomenų ir svarbių sistemų.
  • Duomenų atsarginė kopija : reguliariai kurkite atsargines duomenų kopijas naudodami neprisijungus arba debesyje pagrįstus atsarginių kopijų kūrimo sprendimus. Įsitikinkite, kad atsarginės kopijos yra užšifruotos, reguliariai tikrinamos dėl patikimumo ir saugiai saugomos.
  • Tinklo segmentavimas : segmentuokite tinklus, kad atskirtumėte svarbias sistemas ir privačius duomenis iš kitų tinklo dalių. Tai gali padėti sustabdyti išpirkos reikalaujančios programos plitimą ir apriboti infekcijos padarytą žalą.
  • Įdiegusios šias saugumo priemones, organizacijos gali geriau apsaugoti savo duomenis ir įrenginius nuo išpirkos reikalaujančių programų grėsmių ir sumažinti riziką tapti šių žalingų atakų aukomis.

    „Hitobito Ransomware“ aukoms pateiktame išpirkos reikalavime rašoma:

    'Ooops, your files have been encrypted by Kage No Hitobito Group!

    All your important files and documents have been encrypted by us.

    Step 1:
    On your current desktop, open up your default browser.
    Search for Tor Browser or visit hxxps://www.torproject.org/
    If you cannot access Tor then use a VPN to get it instead.
    Then download to the Tor Browser and follow Step 2.

    Step 2:
    Navigate to the group chat and select 'Hitobito' from the username list.
    Message with your situation and the price you are willing to pay for your files.
    hxxp://notbumpz34bgbz4yfdigxvd6vzwtxc3zpt5imukgl6bvip2nikdmdaad.onion/chat/
    If you do not know how to private messasge, ask the chat, they are usually friendly.
    Though we advise you not to click links or follow any discussion they talk of.

    Step 3: This is the important part, the one where you restore your computer quickly.
    If you negotiate correctly and pay our ransom, we will send you a decryptor.
    Reminder that 'Hitobito' can be impersonated or be one of several group members.'

    Tendencijos

    Labiausiai žiūrima

    Įkeliama...