Bedreigingsdatabase Ransomware Hitobito-ransomware

Hitobito-ransomware

Cybersecurity-onderzoekers hebben een nieuwe ransomware-dreiging geïdentificeerd met de naam Hitobito. Deze bedreigende software codeert bestanden op de geïnfecteerde apparaten, waardoor ze ontoegankelijk worden voor de gebruiker. Vervolgens eisen de aanvallers betaling van de slachtoffers in ruil voor de veronderstelde decodering van de getroffen gegevens. Bij activering voegt Hitobito de extensie '.hitobito' toe aan de originele bestandsnamen van gecodeerde bestanden. Een bestand met de naam '1.png' wordt bijvoorbeeld weergegeven als '1.jpg.hitobito' en '2.pdf' als '2.pdf.hitobito', enzovoort voor alle vergrendelde bestanden.

Na het versleutelingsproces geeft Hitobito een losgeldbrief weer in een pop-upvenster en genereert een andere in een tekstbestand met de titel 'KageNoHitobito_ReadMe.txt.' Beide berichten bevatten identieke inhoud. Veelbetekenend is dat is vastgesteld dat de ontdekte versie van de Hitobito Ransomware decrypteerbaar is zonder dat de slachtoffers contact hoeven te maken met de aanvallers.

Hitobito probeert zijn slachtoffers af te persen door gegevens te gijzelen

De losgeldbriefjes van Hitobito dienen om slachtoffers te informeren dat hun gegevens zijn gecodeerd, waardoor ze via een chat op een Tor-netwerkwebsite met de aanvallers in contact komen om over de decoderingsprijs te onderhandelen. Er is echter een lichtpuntje voor degenen die getroffen zijn door Hitobito: deze ransomware is decodeerbaar. Het decoderingswachtwoord of de sleutel is 'Password123' (zonder de aanhalingstekens).

Hoewel Hitobito momenteel mogelijk decrypteerbaar is, kunnen toekomstige versies van deze malware met andere herstelsleutels komen. Ransomware maakt doorgaans gebruik van robuuste cryptografische algoritmen en unieke sleutels, waardoor decodering zonder tussenkomst van de aanvallers zeldzaam wordt.

Bovendien ontvangen slachtoffers mogelijk niet altijd de beloofde herstelsleutels of software, zelfs niet nadat ze aan de losgeldeisen hebben voldaan. Dit onderstreept het risico dat gepaard gaat met het betalen van het losgeld, omdat het niet alleen de decodering van bestanden niet garandeert, maar ook criminele activiteiten ondersteunt.

Om verdere versleuteling van gegevens door ransomware zoals Hitobito te voorkomen, is het essentieel om de malware van het besturingssysteem te verwijderen. Het is echter van cruciaal belang dat u begrijpt dat het verwijderen van de ransomware de bestanden die al zijn aangetast niet zal herstellen.

Beveiligingsmaatregelen om u te helpen uw gegevens en apparaten beter te beschermen tegen ransomwarebedreigingen

Het implementeren van een meerlaagse beveiligingsaanpak is essentieel om gegevens en apparaten beter te beschermen tegen ransomware-bedreigingen. Hier zijn enkele belangrijke beveiligingsmaatregelen:

  • Consistente software-updates en patchbeheer : Zorg ervoor dat alle besturingssystemen, softwareapplicaties en beveiligingsprogramma's systematisch worden bijgewerkt met de nieuwste beveiligingspatches. Verouderde software met kwetsbaarheden kan worden misbruikt door ransomware-aanvallers.
  • Gebruik van antimalwaresoftware : installeer betrouwbare antimalwaresoftware op alle apparaten en houd ze up-to-date. Deze toepassingen kunnen ransomware-infecties helpen detecteren en voorkomen voordat ze schade kunnen veroorzaken.
  • Firewallbescherming : Schakel firewalls op alle apparaten en netwerken in om inkomend en uitgaand verkeer te controleren en te controleren. Firewalls kunnen helpen voorkomen dat ransomware toegang krijgt tot apparaten en zich over netwerken verspreidt.
  • Training en bewustwording van medewerkers : Informeer medewerkers over de risico’s van ransomware en leer hen hoe ze verdachte e-mails, links en bijlagen kunnen identificeren. Voer regelmatig beveiligingsbewustzijnstrainingen uit om veilige computerpraktijken te bevorderen.
  • Toegangscontrole en minste bevoegdheden : beperk gebruikersrechten en toegangsrechten tot alleen de rechten die nodig zijn voor hun rollen. Versterk het principe van ‘least privilege’ om de impact van ransomware-aanvallen te minimaliseren door de toegang tot gevoelige gegevens en kritieke systemen te beperken.
  • Gegevensback-up : maak regelmatig een back-up van gegevens naar offline of cloudgebaseerde back-upoplossingen. Zorg ervoor dat back-ups gecodeerd zijn, regelmatig worden getest op betrouwbaarheid en veilig worden opgeslagen.
  • Netwerksegmentatie : Segmenteer netwerken om kritieke systemen en privégegevens te onderscheiden van andere delen van het netwerk. Dit kan helpen de verspreiding van ransomware te stoppen en de schade veroorzaakt door een infectie te beperken.
  • Door deze beveiligingsmaatregelen te implementeren, kunnen organisaties hun gegevens en apparaten beter beschermen tegen ransomware-bedreigingen en het risico verkleinen dat ze het slachtoffer worden van deze schadelijke aanvallen.

    De eis om losgeld aan de slachtoffers van de Hitobito Ransomware luidt:

    'Ooops, your files have been encrypted by Kage No Hitobito Group!

    All your important files and documents have been encrypted by us.

    Step 1:
    On your current desktop, open up your default browser.
    Search for Tor Browser or visit hxxps://www.torproject.org/
    If you cannot access Tor then use a VPN to get it instead.
    Then download to the Tor Browser and follow Step 2.

    Step 2:
    Navigate to the group chat and select 'Hitobito' from the username list.
    Message with your situation and the price you are willing to pay for your files.
    hxxp://notbumpz34bgbz4yfdigxvd6vzwtxc3zpt5imukgl6bvip2nikdmdaad.onion/chat/
    If you do not know how to private messasge, ask the chat, they are usually friendly.
    Though we advise you not to click links or follow any discussion they talk of.

    Step 3: This is the important part, the one where you restore your computer quickly.
    If you negotiate correctly and pay our ransom, we will send you a decryptor.
    Reminder that 'Hitobito' can be impersonated or be one of several group members.'

    Trending

    Meest bekeken

    Bezig met laden...