Threat Database Ransomware HardBit 2.0 Ransomware

HardBit 2.0 Ransomware

HardBit ble først oppdaget i oktober 2022, og er en løsepengevare-trussel som er utviklet for å målrette mot bedrifter og organisasjoner, og presse ofre ut med betalinger i form av kryptovaluta for at dataene deres skal dekrypteres. Denne truende programvaren har siden utviklet seg til sin andre versjon, HardBit 2.0, som ble observert mot slutten av november 2022 og fortsatte å spre seg gjennom de senere månedene av 2022 og utover. Denne løsepengevaren fungerer på samme måte som andre moderne varianter ved å samle inn sensitive data så snart den infiltrerer et nettverk før den starter nyttelasten for å kryptere alle filer på systemet. Detaljer om trusselen og dens skadelige egenskaper ble utgitt i en rapport fra skadevareeksperter.

HardBit 2.0 ber om ofrenes cybersikkerhetsforsikringsdetaljer

I motsetning til mange andre cybergjenger med løsepenge, har ikke HardBits operatører et dedikert lekkasjenettsted, noe som betyr at ofre ikke trues med offentlig eksponering av deres misbrukte data. Gruppen truer imidlertid med ytterligere angrep dersom deres krav ikke blir oppfylt.

For å kontakte HardBit-behandlerne, må ofrene bruke den forhåndsdefinerte løsepengenotaen i skadevaretrusselen. Dette notatet oppfordrer ofre til å kontakte dem via e-post eller direktemeldingsplattformen Tox for forhandlinger om hvor mye bitcoin de skal betale for dekrypteringsnøkkelen. I tillegg til dette blir de med cyberforsikring bedt om å dele detaljer slik at deres krav kan justeres deretter.

HardBit 2.0 Ransomware sletter sikkerhetskopier og undergraver enhetens sikkerhet

For å unngå å bli analysert i offerets sandkassemiljø, samler HardBit Ransomware inn informasjon om offerets vert ved å bruke nettbasert bedriftsadministrasjon og Windows Management Instrumentation (WMI) funksjoner. Ransomware henter ulike systemdetaljer som installerte maskinvarekomponenter, nettverksadapterinnstillinger, samt IP-konfigurasjon og MAC-adresse, systemets produsent og BIOS-versjon, brukernavn og datamaskinnavn og tidssoneinformasjon.

For å etablere sin merkevareidentitet på krypterte filer, slipper løsepengevare-nyttelasten et tilpasset HardBit-filikon inn i offerets dokumentmappe. Videre registrerer løsepengevaren en klasse i Windows-registeret for å knytte filtypen '.hardbit2' til det droppede ikonet.

Som en vanlig taktikk brukt av de fleste moderne løsepengevaretrusler, tar HardBit flere forhåndskrypteringstiltak for å redusere offervertens sikkerhetsstilling. For eksempel slettes Shadow Volume Copy Service (VSS) ved å bruke Service Control Manager for å forhindre gjenoppretting. Windows backup-verktøykatalogen fjernes også, sammen med eventuelle Shadow-kopier, for å hindre gjenopprettingsforsøk.

For å unngå oppdagelse og forstyrrelse av løsepengevareprosessen, er ulike Windows Defender Antivirus-funksjoner deaktivert gjennom en rekke Windows-registerendringer. Disse deaktiverte funksjonene inkluderer manipulasjonsbeskyttelse, anti-spyware-funksjoner, sanntids atferdsovervåking, sanntidsbeskyttelse ved tilgang og sanntids prosessskanning.

For å sikre at HardBit Ransomware-nyttelasten kjører automatisk hver gang systemet starter på nytt, kopieres en versjon av løsepengevaren til offerets 'Oppstart'-mappe. Hvis denne filen ikke allerede er til stede, blir den kjørbare omdøpt for å etterligne den legitime tjenesteverts kjørbare filen, 'svchost.exe,' for å unngå å bli oppdaget.

Krypteringsprosessen og HardBit 2.0 Ransomwares krav

Etter å ha bestemt tilgjengelige stasjoner og volumer på offerets maskin, skanner HardBit løsepengelasten de identifiserte katalogene og filene for å finne data for kryptering. Filer som er valgt for kryptering åpnes og overskrives deretter, som er en taktikk som brukes for å hindre gjenopprettingsarbeid. Denne teknikken brukes i stedet for å skrive krypterte data til en ny fil og slette originalen, noe som er en mindre sofistikert tilnærming.

Når filene er kryptert, blir de omdøpt med et tilsynelatende tilfeldig filnavn etterfulgt av en identifikator som inkluderer en e-postadresse for kontakt, 'threatactor@example.tld', og filtypen '.hardbit2'. I tillegg skrives en løsepengenota i ren tekst og en løsepengenota for HTML-applikasjoner (HTA) til stasjonsroten og alle mapper som inneholder krypterte filer. Disse løsepengenotatene gir instruksjoner om hvordan du betaler løsepengene og mottar dekrypteringsnøkkelen.

Etter å ha fullført krypteringsprosessen, lagres en bildefil på offerets skrivebord og angis som systembakgrunn.

Teksten til HardBit 2.0 Ransomwares krav er:

'¦¦¦¦¦HARDBIT RANSOMWARE¦¦¦¦¦

----

hva skjedde?

Alle filene dine er blitt stjålet og deretter kryptert. Men ikke bekymre deg, alt er trygt og vil bli returnert til deg.

----

Hvordan kan jeg få tilbake filene mine?

Du må betale oss for å få tilbake filene. Vi har ikke bank- eller PayPal-kontoer, du må bare betale oss via Bitcoin.

----

Hvordan kan jeg kjøpe bitcoins?

Du kan kjøpe bitcoins fra alle anerkjente nettsteder i verden og sende dem til oss. Bare søk hvordan du kjøper bitcoins på internett. Vårt forslag er disse nettstedene.

>>https://www.binance.com/en<< >>https://www.coinbase.com/<< >>https://localbitcoins.com/<< >>https://www.bybit .com/en-US/<<

----

Hva er din garanti for å gjenopprette filer?

Det er bare en bedrift. Vi bryr oss absolutt ikke om deg og avtalene dine, bortsett fra å få fordeler. Hvis vi ikke gjør vårt arbeid og våre forpliktelser - vil ingen samarbeide med oss. Det er ikke i vår interesse.

For å sjekke muligheten for å returnere filer, kan du sende til oss 2 filer med ENKEL utvidelser (jpg, xls, doc, etc... ikke databaser!) og lave størrelser (maks 1 mb), vi vil dekryptere dem og sende tilbake til deg.

Det er vår garanti.

----

Hvordan kontakte deg?

Eller kontakt oss på e-post:>>godgood55@tutanota.com<< eller >>alexgod5566@xyzmailpro.com<<

----

Hvordan vil betalingsprosessen være etter betaling?

Etter betaling sender vi deg dekrypteringsverktøyet sammen med guiden og vi vil være med deg til siste fil er dekryptert.

----

Hva skjer hvis jeg ikke betaler deg?

Hvis du ikke betaler oss, vil du aldri ha tilgang til filene dine fordi den private nøkkelen kun er i våre hender. Denne transaksjonen er ikke viktig for oss,

men det er viktig for deg, for ikke bare har du ikke tilgang til filene dine, men du taper også tid. Og jo mer tiden går, jo mer vil du tape og

Hvis du ikke betaler løsepengene, vil vi angripe bedriften din igjen i fremtiden.

----

Hva er dine anbefalinger?

- Aldri endre navnet på filene, hvis du ønsker å manipulere filene, sørg for at du tar en sikkerhetskopi av dem. Hvis det er et problem med filene, er vi ikke ansvarlige for det.

– Jobb aldri med formidlere, fordi de krever mer penger fra deg. For eksempel, hvis vi ber deg om 50 000 dollar, vil de fortelle deg 55 000 dollar. Ikke vær redd for oss, bare ring oss.

----

Veldig viktig! For de som har cyberforsikring mot ransomware-angrep.

Forsikringsselskapene krever at du holder forsikringsinformasjonen din hemmelig, dette er for å aldri betale det maksimale beløpet som er spesifisert i kontrakten eller å betale noe i det hele tatt, noe som forstyrrer forhandlingene.

Forsikringsselskapet vil prøve å avspore forhandlingene på alle måter de kan, slik at de senere kan argumentere for at du vil bli nektet dekning fordi forsikringen din ikke dekker løsesummen.

For eksempel er selskapet ditt forsikret for 10 millioner dollar, mens han forhandler med forsikringsagenten din om løsepengene vil han tilby oss lavest mulig beløp, for eksempel 100 tusen dollar,

vi vil avslå det sølle beløpet og spørre for eksempel beløpet på 15 millioner dollar, forsikringsagenten vil aldri tilby oss den øverste terskelen for forsikringen din på 10 millioner dollar.

Han vil gjøre alt for å avspore forhandlingene og nekte å betale oss fullstendig og la deg være alene med problemet ditt. Hvis du fortalte oss anonymt at selskapet ditt var forsikret for $10 millioner og annet

viktige detaljer angående forsikringsdekning, ville vi ikke kreve mer enn $10 millioner i korrespondanse med forsikringsagenten. På den måten ville du ha unngått en lekkasje og dekryptert informasjonen din.

Men siden den sleipe forsikringsagenten med vilje forhandler for ikke å betale for forsikringskravet, er det bare forsikringsselskapet som vinner i denne situasjonen. For å unngå alt dette og få pengene på forsikringen,

sørg for å informere oss anonymt om tilgjengelighet og vilkår for forsikringsdekning, det kommer både deg og oss til gode, men det kommer ikke forsikringsselskapet til gode. Dårlige mangemillionærforsikringsselskaper vil ikke

sulte og vil ikke bli fattigere av betalingen av det maksimale beløpet som er spesifisert i kontrakten, fordi alle vet at kontrakten er dyrere enn penger, så la dem oppfylle betingelsene

foreskrevet i forsikringskontrakten din, takket være vår interaksjon.

-------------------------------------------------- -------------------------------------------------- -------------------------------------------------- -------------------------------------------------- -----

Din ID:

Din nøkkel :'

Trender

Mest sett

Laster inn...