Threat Database Ransomware HardBit 2.0 Ransomware

HardBit 2.0 Ransomware

Pirmo reizi 2022. gada oktobrī atklātais HardBit ir izpirkuma programmatūras drauds, kas izstrādāts, lai vērstos pret uzņēmumiem un organizācijām, izspiežot upurus ar maksājumiem kriptovalūtas veidā, lai viņu dati tiktu atšifrēti. Kopš tā laika šī draudīgā programmatūra ir attīstījusies tās otrajā versijā HardBit 2.0, kas tika novērota 2022. gada novembra beigās un turpināja izplatīties 2022. gada vēlākajos mēnešos un turpmākajos mēnešos. Šī izspiedējprogrammatūra darbojas līdzīgi kā citi mūsdienu varianti, apkopojot sensitīvus datus, tiklīdz tas iefiltrējas tīklā, pirms tiek palaists tā slodze, lai šifrētu visus sistēmas failus. Sīkāka informācija par draudiem un to kaitīgajām iespējām tika publicēta ļaunprātīgas programmatūras ekspertu ziņojumā.

HardBit 2.0 pieprasa informāciju par cietušo kiberdrošības apdrošināšanu

Atšķirībā no daudzām citām izspiedējvīrusu programmām, HardBit operatoriem nav speciālas informācijas noplūdes vietnes, kas nozīmē, ka upuriem nedraud viņu piesavināto datu publiska atklāšana. Tomēr grupējums draud ar turpmākiem uzbrukumiem, ja viņu prasības netiks izpildītas.

Lai sazinātos ar HardBit apstrādātājiem, upuriem ir jāizmanto iepriekš definēta izpirkuma piezīme, kas ietverta ļaunprātīgas programmatūras draudos. Šī piezīme mudina upurus sazināties ar viņiem pa e-pastu vai tūlītējās ziņojumapmaiņas platformu Tox, lai sarunātos par to, cik daudz bitcoin viņiem būtu jāmaksā par atšifrēšanas atslēgu. Papildus tam tie, kuriem ir kiberapdrošināšanas polises, tiek lūgti dalīties ar informāciju, lai viņu prasības varētu attiecīgi pielāgot.

HardBit 2.0 Ransomware dzēš dublējumus un mazina ierīču drošību

Lai izvairītos no analīzes upura smilškastes vidē, HardBit Ransomware apkopo informāciju par upura saimniekdatoru, izmantojot tīmekļa uzņēmuma pārvaldību un Windows Management Instrumentation (WMI) funkcijas. Izpirkuma programmatūra iegūst dažādas sistēmas detaļas, piemēram, instalētos aparatūras komponentus, tīkla adaptera iestatījumus, kā arī IP konfigurāciju un MAC adresi, sistēmas ražotāju un BIOS versiju, lietotājvārdu un datora nosaukumu un laika joslas informāciju.

Lai šifrētos failos noteiktu savu zīmola identitāti, izspiedējvīrusa slodze upura dokumentu mapē nomet pielāgotu HardBit faila ikonu. Turklāt izspiedējprogrammatūra Windows reģistrā reģistrē klasi, lai saistītu faila paplašinājumu “.hardbit2” ar nomesto ikonu.

Kā izplatīta taktika, ko izmanto lielākā daļa mūsdienu izspiedējvīrusu draudu, HardBit veic vairākus iepriekšējas šifrēšanas pasākumus, lai samazinātu upura saimnieka drošības stāvokli. Piemēram, ēnu kopēšanas pakalpojums (VSS) tiek dzēsts, izmantojot pakalpojumu vadības pārvaldnieku, lai novērstu atkopšanas pasākumus. Tāpat tiek noņemts Windows dublēšanas utilīta katalogs, kā arī visas ēnu kopijas, lai kavētu atkopšanas mēģinājumus.

Lai izvairītos no izspiedējvīrusa procesa atklāšanas un pārtraukšanas, dažādi Windows Defender pretvīrusu līdzekļi tiek atspējoti, veicot vairākas Windows reģistra izmaiņas. Šīs atspējotās funkcijas ietver aizsardzību pret viltojumiem, pretspiegprogrammatūras iespējas, reāllaika uzvedības uzraudzību, reāllaika piekļuves aizsardzību un reāllaika procesu skenēšanu.

Lai nodrošinātu, ka HardBit Ransomware lietderīgā slodze darbojas automātiski ikreiz, kad sistēma atsāknējas, izpirkuma programmatūras versija tiek kopēta upura mapē Startup. Ja šī faila vēl nav, izpildāmais fails tiek pārdēvēts, lai atdarinātu likumīgo pakalpojuma resursdatora izpildāmo failu “svchost.exe”, lai izvairītos no tā atklāšanas.

Šifrēšanas process un HardBit 2.0 Ransomware prasības

Pēc upura datorā pieejamo disku un sējumu noteikšanas HardBit izspiedējprogrammatūra skenē identificētos direktorijus un failus, lai precīzi noteiktu šifrēšanai paredzētos datus. Šifrēšanai atlasītie faili tiek atvērti un pēc tam pārrakstīti. Tā ir taktika, ko izmanto, lai kavētu atkopšanas centienus. Šo paņēmienu izmanto tā vietā, lai šifrētus datus rakstītu jaunā failā un dzēstu oriģinālu, kas ir mazāk sarežģīta pieeja.

Kad faili ir šifrēti, tie tiek pārdēvēti ar šķietami nejaušu faila nosaukumu, kam seko identifikators, kas ietver kontaktpersonas e-pasta adresi, "threatactor@example.tld" un faila paplašinājumu ".hardbit2". Turklāt vienkārša teksta izpirkuma piezīme un HTML lietojumprogrammas (HTA) izpirkuma piezīme tiek ierakstīta diska saknē un visās mapēs, kurās ir šifrēti faili. Šajās izpirkuma piezīmēs ir sniegti norādījumi par to, kā samaksāt izpirkuma maksu un saņemt atšifrēšanas atslēgu.

Pabeidzot šifrēšanas procesu, upura darbvirsmā tiek saglabāts attēla fails un iestatīts kā sistēmas fona attēls.

HardBit 2.0 Ransomware prasību teksts ir:

'¦¦¦¦¦HARDBIT RANSOMWARE¦¦¦¦¦

----

kas notika?

Visi jūsu faili ir nozagti un pēc tam šifrēti. Bet neuztraucieties, viss ir drošībā un jums tiks atgriezts.

----

Kā es varu atgūt savus failus?

Lai atgūtu failus, jums ir mums jāmaksā. Mums nav bankas vai paypal kontu, jums ir jāmaksā tikai ar Bitcoin starpniecību.

----

Kā es varu iegādāties bitkoinus?

Jūs varat iegādāties bitcoinus no visām cienījamām vietnēm pasaulē un nosūtīt tos mums. Vienkārši meklējiet, kā internetā iegādāties bitkoinus. Mūsu ieteikums ir šīs vietnes.

>>https://www.binance.com/en<< >>https://www.coinbase.com/<< >>https://localbitcoins.com/<< >>https://www.bybit .com/en-US/<<

----

Kāda ir jūsu garantija failu atjaunošanai?

Tas ir tikai bizness. Mums ir absolūti vienalga par jums un jūsu darījumiem, izņemot labumu saņemšanu. Ja mēs nepildīsim savu darbu un saistības - neviens ar mums nesadarbosies. Tas nav mūsu interesēs.

Lai pārbaudītu failu atgriešanas iespējas, varat mums nosūtīt jebkurus 2 failus ar SIMPLE paplašinājumiem (jpg,xls,doc utt... nevis datubāzēm!) un maziem izmēriem (maks. 1 mb), mēs tos atšifrēsim un nosūtīsim atpakaļ. tev.

Tā ir mūsu garantija.

----

Kā ar tevi sazināties?

Vai arī sazinieties ar mums pa e-pastu:>>godgood55@tutanota.com<< vai >>alexgod5566@xyzmailpro.com<<

----

Kā notiks maksājuma process pēc maksājuma?

Pēc maksājuma mēs jums nosūtīsim atšifrēšanas rīku kopā ar ceļvedi un būsim kopā ar jums, līdz tiks atšifrēts pēdējais fails.

----

Kas notiks, ja es jums nemaksāšu?

Ja jūs mums nemaksāsit, jūs nekad nevarēsit piekļūt saviem failiem, jo privātā atslēga ir tikai mūsu rokās. Šis darījums mums nav svarīgs,

bet tas jums ir svarīgi, jo jūs ne tikai nevarat piekļūt saviem failiem, bet arī zaudējat laiku. Un jo vairāk laika ritēs, jo vairāk jūs zaudēsiet un

Ja jūs nesamaksāsiet izpirkuma maksu, mēs turpmāk uzbruksim jūsu uzņēmumam vēlreiz.

----

Kādi ir jūsu ieteikumi?

- Nekad nemainiet failu nosaukumus, ja vēlaties ar failiem manipulēt, noteikti izveidojiet to dublējumu. Ja rodas problēmas ar failiem, mēs par to neesam atbildīgi.

- Nekad nestrādājiet ar starpniecības uzņēmumiem, jo tie no jums iekasē vairāk naudas. Piemēram, ja mēs jums prasīsim 50 000 dolāru, viņi jums pateiks 55 000 dolāru. Nebaidieties no mums, vienkārši piezvaniet mums.

----

Ļoti svarīgs! Tiem, kuriem ir kiberapdrošināšana pret izspiedējvīrusu uzbrukumiem.

Apdrošināšanas kompānijas pieprasa saglabāt savu apdrošināšanas informāciju noslēpumā, proti, nekad nemaksāt līgumā noteikto maksimālo summu vai nemaksāt vispār, izjaucot sarunas.

Apdrošināšanas sabiedrība mēģinās jebkādā veidā izjaukt sarunas no sliedēm, lai vēlāk varētu strīdēties, ka jums tiks liegts segums, jo jūsu apdrošināšana nesedz izpirkuma summu.

Piemēram, jūsu uzņēmums ir apdrošināts par 10 miljoniem dolāru, bet sarunājot ar jūsu apdrošināšanas aģentu par izpirkuma maksu, viņš mums piedāvās mazāko iespējamo summu, piemēram, 100 tūkstošus dolāru,

mēs atteiksimies no niecīgās summas un pieprasīsim, piemēram, 15 miljonus dolāru, apdrošināšanas aģents mums nekad nepiedāvās jūsu apdrošināšanas augšējo slieksni 10 miljonu dolāru apmērā.

Viņš darīs visu, lai izjauktu sarunas un atteiksies mums pilnībā izmaksāt un liks jūs mierā ar savu problēmu. Ja jūs mums anonīmi pavēstījāt, ka jūsu uzņēmums ir apdrošināts par 10 miljoniem ASV dolāru un citiem

svarīga informācija par apdrošināšanas segumu, mēs nepieprasītu vairāk par 10 miljoniem ASV dolāru sarakstē ar apdrošināšanas aģentu. Tādā veidā jūs varētu izvairīties no noplūdes un atšifrēt savu informāciju.

Bet, tā kā viltīgais apdrošināšanas aģents apzināti ved sarunas, lai nemaksātu par apdrošināšanas atlīdzību, šajā situācijā uzvar tikai apdrošināšanas kompānija. Lai no tā visa izvairītos un saņemtu naudu par apdrošināšanu,

noteikti anonīmi informē mūs par apdrošināšanas seguma pieejamību un termiņiem, tas nāk par labu gan tev, gan mums, bet apdrošināšanas kompānijai tas nenāk par labu. Nabaga multimiljonāru apdrošinātāji to nedarīs

badā un nekļūs nabagāki no līgumā noteiktās maksimālās summas samaksas, jo visi zina, ka līgums ir dārgāks par naudu, tāpēc lai izpilda nosacījumus

jūsu apdrošināšanas līgumā, pateicoties mūsu mijiedarbībai.

-------------------------------------------------- -------------------------------------------------- -------------------------------------------------- -------------------------------------------------- -----

Jūsu ID:

Jūsu atslēga:'

Tendences

Visvairāk skatīts

Notiek ielāde...