Threat Database Ransomware Hazard Ransomware

Hazard Ransomware

सम्भावित मालवेयर खतराहरूको अनुसन्धानको क्रममा, साइबरसुरक्षा विशेषज्ञहरूले हाजार्ड र्यान्समवेयर भनेर चिनिने विशेष रूपमा खतरनाक ransomware भेरियन्टको सामना गरेका छन्। यो धम्की दिने सफ्टवेयरले सम्झौता गरिएका प्रणालीहरू भित्र धेरै फाइल प्रकारहरूलाई इन्क्रिप्ट गर्दछ, प्रभावकारी रूपमा तिनीहरूलाई तिनीहरूका सही मालिकहरूका लागि पहुँचयोग्य बनाउँदै।

यसले मूल फाइलनामहरूमा '.hazard18' एक्सटेन्सन जोडेर यी इन्क्रिप्टेड फाइलहरूको नामहरू पनि परिवर्तन गर्छ। Hazard Ransomware को विशेष संस्करण वा भेरियन्टको आधारमा एक्सटेन्सनमा भएको विशिष्ट संख्या फरक हुन सक्छ, यसले पीडितहरूलाई तिनीहरूको प्रणालीलाई असर गर्ने विशिष्ट स्ट्रेन पहिचान गर्न महत्त्वपूर्ण बनाउँछ भनेर ध्यान दिनु आवश्यक छ। यसबाहेक, यो हाइलाइट गर्न लायक छ कि Hazard Ransomware कुख्यात MedusaLocker Ransomware परिवारसँग जोडिएको भेरियन्टको रूपमा पहिचान गरिएको छ।

धम्कीले 'HOW_TO_BACK_FILES.html' शीर्षकको फिरौतीको नोट छोड्छ, जसले साइबर अपराधीहरूबाट सन्देशको रूपमा काम गर्दछ। यो नोटमा सामान्यतया डिक्रिप्शन कुञ्जीको बदलामा आक्रमणकारीहरूलाई कसरी फिरौती शुल्क तिर्ने भन्ने निर्देशनहरू समावेश हुन्छन्। आक्रमणकारीहरूले आफ्ना पीडितहरूलाई दबाब दिन र धम्की दिन, फिरौती तिर्न बाध्य पार्न यो नोटको प्रयोग गर्छन्।

Hazard Ransomware ले डबल-Extortion Tactics प्रयोग गर्छ

फिरौतीको नोटले पीडितलाई धेरै महत्त्वपूर्ण सन्देशहरू दिन्छ। यो खुलासा गरेर सुरु हुन्छ कि पीडितका फाइलहरू बलियो क्रिप्टोग्राफिक प्रविधिहरू, अर्थात् RSA र AES इन्क्रिप्शन प्रयोग गरेर इन्क्रिप्शनको अधीनमा छन्। यो इन्क्रिप्सनले फाइलहरूलाई पहुँचयोग्य बनाउँछ, र तेस्रो-पक्ष सफ्टवेयर प्रयोग गरेर यी फाइलहरू पुनर्स्थापना गर्ने कुनै पनि प्रयासले अपरिवर्तनीय डेटा भ्रष्टाचारको परिणाम हुन सक्छ भन्ने कुरामा जोड दिइएको छ। अर्को शब्दमा, ransomware अपरेटरहरूले चेतावनी दिन्छन् कि तिनीहरूसँग मात्र डिक्रिप्शन समाधान छ, पीडितको डेटामा उनीहरूको नियन्त्रणलाई रेखांकित गर्दै।

आक्रमणकारीहरूले संक्रमित प्रणालीहरूबाट प्राप्त गरिएका संवेदनशील र गोप्य डाटाहरू उजागर गर्ने धम्की पनि दिए। यसले स्थितिमा जबरजस्ती फिरौतीको एक तह थप्छ, जसले साइबर अपराधीहरूले अत्यधिक निजी जानकारीमा पहुँच प्राप्त गरेको र फिरौतीको तुरुन्तै भुक्तानी नगरेसम्म यसलाई सार्वजनिक गर्न वा बेच्न इच्छुक छन् भन्ने संकेत गर्दछ।

वार्तालापलाई सहज बनाउन, टोर URL र इमेल ठेगानाहरू (ithelp02@securitymy.name र ithelp02@yousheltered.com) सहित सम्पर्क विवरणहरू प्रदान गरिन्छ। यद्यपि, पीडितलाई कडा अल्टिमेटम दिइन्छ: यदि अपरेटरहरूलाई सीमित समय सीमा भित्र सम्पर्क नगरिएको खण्डमा फिरौतीको रकम बढ्नेछ, प्रायः 72 घण्टामा सेट गरिन्छ।

यो जोड दिन महत्त्वपूर्ण छ कि साइबर अपराधीहरूलाई फिरौती तिर्न धेरै कारणहरूको लागि कडा निरुत्साहित छ। पहिलो, यसले फाइलहरूको सफल पुन:प्राप्तिको ग्यारेन्टी गर्दैन, किनकि फिरौती तिरिसकेपछि अपराधीहरूले आवश्यक डिक्रिप्शन कुञ्जी प्रदान गर्नेछन् भन्ने कुनै ग्यारेन्टी छैन। दोस्रो, साइबर अपराधीहरूको मागको पालनाले उनीहरूका आपराधिक गतिविधिहरूलाई मात्र इन्धन दिन्छ, र उनीहरूले भविष्यमा थप फिरौती भुक्तानीहरू फिर्ता गर्नेछैनन् भन्ने कुनै आश्वासन छैन।

तपाईंको डाटा र उपकरणहरू सुरक्षित गर्न यो महत्त्वपूर्ण छ

मालवेयर धम्कीहरू विरुद्ध डेटा र उपकरणहरूको सुरक्षा डिजिटल सुरक्षा कायम राख्ने एक महत्वपूर्ण पक्ष हो। यहाँ केही व्यापक कदमहरू छन् जुन प्रयोगकर्ताहरूले आफ्नो डेटा र उपकरणहरू सुरक्षित गर्न लिन सक्छन्:

    • भरपर्दो सुरक्षा सफ्टवेयर स्थापना गर्नुहोस् : कम्प्युटर, स्मार्टफोन र ट्याब्लेटहरू सहित तपाईंको सबै यन्त्रहरूमा प्रतिष्ठित एन्टि-मालवेयर सफ्टवेयर स्थापना गरेर सुरु गर्नुहोस्। यो सफ्टवेयर नवीनतम खतराहरू विरुद्ध प्रभावकारी छ भनी सुनिश्चित गर्न अद्यावधिक राख्नुहोस्।
    • नियमित सफ्टवेयर अपडेटहरू : मालवेयरले शोषण गर्न सक्ने कमजोरीहरू प्याच गर्न आफ्नो अपरेटिङ सिस्टम, वेब ब्राउजरहरू र सबै सफ्टवेयर अनुप्रयोगहरूलाई बारम्बार अपडेट गर्नुहोस्। सम्भव भएसम्म स्वचालित अपडेटहरू सक्षम गर्नुहोस्।
    • विश्वसनीय स्रोतहरूबाट डाउनलोड गर्नुहोस् : आधिकारिक र विश्वसनीय स्रोतहरूबाट मात्र सफ्टवेयर, एपहरू र फाइलहरू डाउनलोड गर्नुहोस्। अनौपचारिक एप स्टोरहरू, टोरेन्ट साइटहरू, वा शंकास्पद वेबसाइटहरू नदिनुहोस्।
    • बलियो, अद्वितीय पासवर्डहरू प्रयोग गर्नुहोस् : तपाईंको खाताहरूका लागि बलियो र दोहोर्याइएको पासवर्डहरू सिर्जना गर्नुहोस्, र तिनीहरूलाई ट्र्याक राख्न पासवर्ड प्रबन्धक प्रयोग गर्ने विचार गर्नुहोस्। सुरक्षाको थपिएको तहको लागि सम्भव भएसम्म बहु-कारक प्रमाणीकरण (MFA) सक्षम गर्नुहोस्।
    • आफैलाई शिक्षित गर्नुहोस् : नवीनतम मालवेयर खतराहरू र कार्यनीतिहरूको बारेमा सूचित रहनुहोस्। धम्कीका प्रकारहरू र तिनीहरूले कसरी काम गर्छन् भनेर बुझ्दा तपाईंलाई सम्भावित जोखिमहरू पहिचान गर्न मद्दत गर्न सक्छ।
    • इमेलको साथ सावधान रहनुहोस् : इमेल संलग्नकहरू, लिङ्कहरू, वा अज्ञात प्रेषकहरूबाट सन्देशहरूबाट सावधान रहनुहोस्। संलग्नकहरूसँग अन्तर्क्रिया नगर्नुहोस् वा लिङ्कहरूमा क्लिक नगर्नुहोस् जबसम्म तपाइँ निश्चित हुनुहुन्न कि तिनीहरू सुरक्षित छन्। अवांछित इमेलहरूको बारेमा विशेष गरी सावधान रहनुहोस्।
    • तपाईंको डाटा ब्याकअप गर्नुहोस् : नियमित रूपमा तपाईंको डाटा बाह्य उपकरण वा सुरक्षित क्लाउड सेवामा ब्याकअप गर्नुहोस्। यदि तपाइँ मालवेयर आक्रमणबाट ग्रस्त हुनुहुन्छ भने, तपाइँ ब्याकअपबाट तपाइँको डेटा पुनर्स्थापित गर्न सक्नुहुन्छ।
    • प्रयोगकर्ता विशेषाधिकारहरू सीमित गर्नुहोस् : साझा कम्प्युटरहरूमा, प्रयोगकर्ता खाताहरूलाई मानक वा गैर-प्रशासक भूमिकाहरूमा सीमित गर्नुहोस्। यसले मालवेयरलाई प्रणाली-स्तर परिवर्तनहरू गर्नबाट रोक्न मद्दत गर्दछ।
    • संवेदनशील गतिविधिहरूका लागि सार्वजनिक Wi-Fi बेवास्ता गर्नुहोस् : तपाईंले सुरक्षित र इन्क्रिप्टेड सञ्चारको लागि भर्चुअल निजी नेटवर्क (VPN) प्रयोग नगर्दासम्म संवेदनशील गतिविधिहरूको लागि सार्वजनिक Wi-Fi प्रयोग गर्नबाट टाढा रहनुहोस्।
    • मालवेयरको लागि नियमित रूपमा स्क्यान गर्नुहोस् : समय-समयमा एन्टिभाइरस वा एन्टि-मालवेयर सफ्टवेयर प्रयोग गरेर तपाईंको यन्त्रहरूमा मालवेयर स्क्यानहरू चलाउनुहोस् जुन कुनै पनि खतराहरू बाट चिप्लिएको हुन सक्छ।

यी व्यापक उपायहरू पछ्याएर, प्रयोगकर्ताहरूले मालवेयर धम्कीहरूमा उनीहरूको जोखिमलाई उल्लेखनीय रूपमा कम गर्न र तिनीहरूको डेटा र उपकरणहरूको सुरक्षा बढाउन सक्छन्। सतर्कता कायम राख्नु र विकसित हुने खतराहरूसँग अनुकूलन गर्न आफ्नो साइबरसुरक्षा अभ्यासहरू नियमित रूपमा अद्यावधिक गर्न महत्त्वपूर्ण छ।

Hazard Ransomware का शिकारहरू निम्न फिरौती नोटको साथ बाँकी छन्:

'YOUR PERSONAL ID:

/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to
solve your problem.

We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

We only seek money and our goal is not to damage your reputation or prevent
your business from running.

You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.

Contact us for price and get decryption software.

qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion

नोट गर्नुहोस् कि यो सर्भर टोर ब्राउजर मार्फत मात्र उपलब्ध छ

लिङ्क खोल्न निर्देशनहरू पालना गर्नुहोस्:

आफ्नो इन्टरनेट ब्राउजरमा ठेगाना "hxxps://www.torproject.org" टाइप गर्नुहोस्। यसले टोर साइट खोल्छ।

"डाउनलोड टोर" थिच्नुहोस्, त्यसपछि "डाउनलोड टोर ब्राउजर बन्डल" थिच्नुहोस्, यसलाई स्थापना गर्नुहोस् र चलाउनुहोस्।

अब तपाइँसँग टोर ब्राउजर छ। टोर ब्राउजरमा qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion खोल्नुहोस्

कुराकानी सुरु गर्नुहोस् र थप निर्देशनहरू पालना गर्नुहोस्।
यदि तपाइँ माथिको लिङ्क प्रयोग गर्न सक्नुहुन्न भने, इमेल प्रयोग गर्नुहोस्:
ithelp02@securitymy.name
ithelp02@yousheltered.com

हामीलाई सम्पर्क गर्न, साइटमा नयाँ नि: शुल्क इमेल खाता सिर्जना गर्नुहोस्: protonmail.com
यदि तपाईंले ७२ घण्टाभित्र हामीलाई सम्पर्क गर्नुभएन भने, मूल्य बढी हुनेछ।'

ट्रेन्डिङ

धेरै हेरिएको

लोड गर्दै...