Hazard Ransomware
Under en undersøkelse av potensielle trusler mot skadelig programvare, har cybersikkerhetseksperter møtt en spesielt farlig løsepengevarevariant kjent som Hazard Ransomware. Denne truende programvaren krypterer mange filtyper i de kompromitterte systemene, og gjør dem effektivt utilgjengelige for sine rettmessige eiere.
Den endrer også navnene på disse krypterte filene, og legger til utvidelsen '.hazard18' til de originale filnavnene. Det er viktig å merke seg at det spesifikke nummeret i utvidelsen kan variere, avhengig av den spesielle versjonen eller varianten av Hazard Ransomware, noe som gjør det avgjørende for ofrene å identifisere den spesifikke belastningen som påvirker systemet deres. Videre er det verdt å fremheve at Hazard Ransomware har blitt identifisert som en variant knyttet til den beryktede MedusaLocker Ransomware- familien.
Trusselen etterlater seg en løsepenge med tittelen 'HOW_TO_BACK_FILES.html', som fungerer som en melding fra nettkriminelle. Dette notatet inneholder vanligvis instruksjoner om hvordan du skal betale løsepenger til angriperne i bytte mot dekrypteringsnøkkelen. Angriperne bruker denne lappen til å presse og skremme ofrene sine, og tvinge dem til å betale løsepenger.
Hazard Ransomware bruker dobbel utpressingstaktikk
Løsepengene formidler flere kritiske meldinger til offeret. Det starter med å avsløre at offerets filer har blitt utsatt for kryptering ved hjelp av robuste kryptografiske teknikker, nemlig RSA- og AES-kryptering. Denne krypteringen gjør filene utilgjengelige, og det understrekes at alle forsøk på å gjenopprette disse filene ved hjelp av tredjepartsprogramvare kan resultere i irreversibel datakorrupsjon. Med andre ord, ransomware-operatørene advarer om at bare de har dekrypteringsløsningen, og understreker deres kontroll over offerets data.
Angriperne truet også med å avsløre sensitive og konfidensielle data som var innhentet fra de infiserte systemene. Dette legger til et lag med utpressing til situasjonen, noe som antyder at nettkriminelle har fått tilgang til svært privat informasjon og er villige til å avsløre den for offentligheten eller selge den med mindre løsepenger betales umiddelbart.
For å lette forhandlinger er kontaktdetaljer oppgitt, inkludert en Tor-URL og e-postadresser (ithelp02@securitymy.name og ithelp02@yousheltered.com). Offeret stilles imidlertid et strengt ultimatum: løsepengebeløpet vil øke dersom operatørene ikke blir kontaktet innen en begrenset tidsramme, ofte satt til 72 timer.
Det er avgjørende å understreke at det av flere grunner på det sterkeste frarådes å betale løsepenger til nettkriminelle. For det første garanterer det ikke vellykket gjenoppretting av filer, siden det ikke er noen garanti for at gjerningsmennene vil gi den nødvendige dekrypteringsnøkkelen når løsepengene er betalt. For det andre, etterlevelse av kravene fra nettkriminelle gir bare næring til deres kriminelle aktiviteter, og det er ingen garanti for at de ikke vil komme tilbake for flere løsepenger i fremtiden.
Det er avgjørende å beskytte dine data og enheter
Beskyttelse av data og enheter mot trusler mot skadelig programvare er et kritisk aspekt for å opprettholde digital sikkerhet. Her er noen omfattende trinn brukere kan ta for å beskytte dataene og enhetene sine:
- Installer pålitelig sikkerhetsprogramvare : Start med å installere anerkjent anti-malware-programvare på alle enhetene dine, inkludert datamaskiner, smarttelefoner og nettbrett. Hold denne programvaren oppdatert for å sikre at den er effektiv mot de nyeste truslene.
- Regelmessige programvareoppdateringer : Oppdater operativsystemet, nettleserne og alle programvareapplikasjoner ofte for å korrigere sårbarheter som skadelig programvare kan utnytte. Aktiver automatiske oppdateringer der det er mulig.
- Last ned fra pålitelige kilder : Last kun ned programvare, apper og filer fra offisielle og pålitelige kilder. Unngå uoffisielle appbutikker, torrentsider eller mistenkelige nettsteder.
- Bruk sterke, unike passord : Lag sterke og ugjentatte passord for kontoene dine, og vurder å bruke en passordbehandling for å holde styr på dem. Aktiver multifaktorautentisering (MFA) der det er mulig for et ekstra lag med sikkerhet.
- Utdan deg selv : Hold deg informert om de siste truslene og taktikkene for skadelig programvare. Å forstå typene trusler og hvordan de fungerer, kan hjelpe deg å gjenkjenne potensielle risikoer.
- Vær forsiktig med e-post : Vær forsiktig med e-postvedlegg, lenker eller meldinger fra ukjente avsendere. Unngå å samhandle med vedlegg eller klikke på lenker med mindre du er sikker på at de er trygge. Vær spesielt forsiktig med uønskede e-poster.
- Sikkerhetskopier dataene dine : Sikkerhetskopier dataene dine regelmessig til en ekstern enhet eller en sikker skytjeneste. Hvis du blir utsatt for et skadelig programvareangrep, kan du gjenopprette dataene dine fra sikkerhetskopier.
- Begrens brukerrettigheter : På delte datamaskiner, begrense brukerkontoer til standard- eller ikke-administratorroller. Dette bidrar til å forhindre skadelig programvare fra å gjøre endringer på systemnivå.
- Unngå offentlig Wi-Fi for sensitive aktiviteter : Avstå fra å bruke offentlig Wi-Fi for sensitive aktiviteter med mindre du bruker et virtuelt privat nettverk (VPN) for sikker og kryptert kommunikasjon.
- Søk regelmessig etter skadelig programvare : Kjør jevnlig skanning av skadelig programvare på enhetene dine ved å bruke antivirus- eller anti-malware-programvare for å fange opp eventuelle trusler som kan ha sluppet gjennom.
Ved å følge disse omfattende tiltakene kan brukere redusere eksponeringen for skadelig programvare betraktelig og forbedre sikkerheten til dataene og enhetene deres. Det er viktig å opprettholde årvåkenhet og regelmessig oppdatere cybersikkerhetspraksisen din for å tilpasse seg nye trusler.
Ofre for Hazard Ransomware sitter igjen med følgende løsepengenotat:
'YOUR PERSONAL ID:
/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!Your files are safe! Only modified. (RSA+AES)
ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.No software available on internet can help you. We are the only ones able to
solve your problem.We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..We only seek money and our goal is not to damage your reputation or prevent
your business from running.You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.Contact us for price and get decryption software.
qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion
Merk at denne serveren kun er tilgjengelig via Tor-nettleseren
Følg instruksjonene for å åpne lenken:
Skriv inn adressen "hxxps://www.torproject.org" i nettleseren din. Den åpner Tor-siden.
Trykk på "Last ned Tor", trykk deretter "Last ned Tor-nettleserpakke", installer og kjør den.
Nå har du Tor-nettleseren. Åpne qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion i Tor-nettleseren
Start en chat og følg de videre instruksjonene.
Hvis du ikke kan bruke lenken ovenfor, bruk e-posten:
ithelp02@securitymy.name
ithelp02@yousheltered.comFor å kontakte oss, opprett en ny gratis e-postkonto på nettstedet: protonmail.com
HVIS DU IKKE KONTAKTER OSS INNEN 72 TIMER, VIL PRISEN VÆRE HØYERE.'