Threat Database Ransomware HardBit 2.0 Ransomware

HardBit 2.0 Ransomware

HardBit, wykryty po raz pierwszy w październiku 2022 r., jest zagrożeniem typu ransomware, które zostało opracowane z myślą o firmach i organizacjach, wyłudzając od ofiar płatności w formie kryptowaluty za odszyfrowanie ich danych. Od tego czasu to groźne oprogramowanie ewoluowało w swoją drugą wersję, HardBit 2.0, którą zaobserwowano pod koniec listopada 2022 r. i nadal rozprzestrzeniała się w późniejszych miesiącach 2022 r. i później. To ransomware działa podobnie do innych nowoczesnych odmian, zbierając wrażliwe dane, gdy tylko infiltruje sieć, zanim uruchomi swój ładunek w celu zaszyfrowania wszystkich plików w systemie. Szczegółowe informacje o zagrożeniu i jego niszczących możliwościach zostały ujawnione w raporcie ekspertów od szkodliwego oprogramowania.

HardBit 2.0 pyta o szczegóły ubezpieczenia cyberbezpieczeństwa ofiary

W przeciwieństwie do wielu innych cyberganów ransomware, operatorzy HardBit nie mają dedykowanej strony wycieku, co oznacza, że ofiarom nie grozi publiczne ujawnienie ich sprzeniewierzonych danych. Jednak grupa grozi dalszymi atakami, jeśli ich żądania nie zostaną spełnione.

Aby skontaktować się z programami obsługi HardBit, ofiary muszą użyć predefiniowanej wiadomości z żądaniem okupu zawartej w zagrożeniu złośliwym oprogramowaniem. Ta notatka zachęca ofiary do kontaktowania się z nimi za pośrednictwem poczty elektronicznej lub komunikatora internetowego Tox w celu negocjacji, ile bitcoinów powinni zapłacić za klucz odszyfrowywania. Oprócz tego osoby posiadające polisy ubezpieczenia cybernetycznego są proszone o udostępnienie szczegółowych informacji, aby można było odpowiednio dostosować ich wymagania.

HardBit 2.0 Ransomware usuwa kopie zapasowe i podważa bezpieczeństwo urządzeń

Aby uniknąć analizy w środowisku piaskownicy ofiary, HardBit Ransomware zbiera informacje o hoście ofiary, wykorzystując funkcje zarządzania przedsiębiorstwem oparte na sieci Web i Windows Management Instrumentation (WMI). Ransomware uzyskuje różne szczegóły systemu, takie jak zainstalowane komponenty sprzętowe, ustawienia karty sieciowej, a także konfigurację IP i adres MAC, producenta systemu i wersję BIOS-u, nazwę użytkownika i nazwę komputera oraz informacje o strefie czasowej.

Aby ustalić tożsamość marki na zaszyfrowanych plikach, ładunek ransomware umieszcza niestandardową ikonę pliku HardBit w folderze dokumentów ofiary. Ponadto ransomware rejestruje klasę w rejestrze systemu Windows, aby powiązać rozszerzenie pliku ".hardbit2" z upuszczoną ikoną.

Jako powszechna taktyka stosowana przez większość współczesnych zagrożeń ransomware, HardBit podejmuje kilka środków poprzedzających szyfrowanie, aby zmniejszyć poziom bezpieczeństwa hosta ofiary. Na przykład usługa kopiowania woluminów w tle (VSS) jest usuwana za pomocą Menedżera kontroli usług, aby zapobiec próbom odzyskiwania. Katalog narzędzia do tworzenia kopii zapasowych systemu Windows jest również usuwany wraz z wszelkimi kopiami w tle, aby udaremnić wszelkie próby odzyskania.

Aby uniknąć wykrycia i zakłócenia procesu ransomware, różne funkcje programu antywirusowego Windows Defender są wyłączane poprzez serię zmian w rejestrze systemu Windows. Te wyłączone funkcje obejmują ochronę przed manipulacją, funkcje antyszpiegowskie, monitorowanie zachowania w czasie rzeczywistym, ochronę dostępu w czasie rzeczywistym oraz skanowanie procesów w czasie rzeczywistym.

Aby upewnić się, że ładunek HardBit Ransomware uruchamia się automatycznie przy każdym ponownym uruchomieniu systemu, wersja oprogramowania ransomware jest kopiowana do folderu „Startup” ofiary. Jeśli tego pliku jeszcze nie ma, nazwa pliku wykonywalnego jest zmieniana, aby naśladować legalny plik wykonywalny hosta usługi, „svchost.exe”, aby uniknąć wykrycia.

Proces szyfrowania i wymagania HardBit 2.0 Ransomware

Po określeniu dostępnych dysków i woluminów na komputerze ofiary, oprogramowanie ransomware HardBit skanuje zidentyfikowane katalogi i pliki, aby wskazać wszelkie dane do zaszyfrowania. Pliki wybrane do zaszyfrowania są otwierane, a następnie zastępowane, co jest taktyką stosowaną w celu utrudnienia odzyskiwania. Ta technika jest używana zamiast zapisywania zaszyfrowanych danych w nowym pliku i usuwania oryginału, co jest mniej wyrafinowanym podejściem.

Po zaszyfrowaniu plików ich nazwy są zmieniane na pozornie losową nazwę pliku, po której następuje identyfikator zawierający kontaktowy adres e-mail, „threatactor@example.tld” i rozszerzenie pliku „.hardbit2”. Ponadto żądanie okupu w postaci zwykłego tekstu i żądanie okupu aplikacji HTML (HTA) są zapisywane w katalogu głównym dysku i we wszystkich folderach zawierających zaszyfrowane pliki. Te żądania okupu zawierają wskazówki, jak zapłacić okup i otrzymać klucz odszyfrowywania.

Po zakończeniu procesu szyfrowania plik obrazu jest zapisywany na pulpicie ofiary i ustawiany jako tapeta systemowa.

Treść żądań HardBit 2.0 Ransomware to:

 

'¦¦¦¦¦HARDBIT RANSOMWARE¦¦¦¦¦

----

co się stało?

Wszystkie twoje pliki zostały skradzione, a następnie zaszyfrowane. Ale nie martw się, wszystko jest bezpieczne i zostanie Ci zwrócone.

----

Jak mogę odzyskać moje pliki?

Musisz nam zapłacić, aby odzyskać pliki. Nie mamy kont bankowych ani paypal, wystarczy zapłacić nam za pośrednictwem Bitcoin.

----

Jak mogę kupić bitcoiny?

Możesz kupić bitcoiny ze wszystkich renomowanych stron na świecie i wysłać je do nas. Wystarczy wyszukać, jak kupić bitcoiny w Internecie. Nasza propozycja to te strony.

>>https://www.binance.com/en<< >>https://www.coinbase.com/<< >>https://localbitcoins.com/<< >>https://www.bybit .com/en-US/<<

----

Jaka jest gwarancja przywrócenia plików?

To tylko biznes. Absolutnie nie dbamy o Ciebie i Twoje oferty, z wyjątkiem uzyskiwania korzyści. Jeśli nie wykonamy swojej pracy i zobowiązań - nikt nie będzie z nami współpracował. To nie jest w naszym interesie.

Aby sprawdzić możliwość zwrotu plików, możesz przesłać do nas 2 dowolne pliki z rozszerzeniami PROSTYMI (jpg,xls,doc, itp... nie bazy danych!) i małych rozmiarach (max 1mb), odszyfrujemy je i odeślemy Tobie.

To jest nasza gwarancja.

----

Jak się z tobą skontaktować?

Lub skontaktuj się z nami przez e-mail:>>godgood55@tutanota.com<< lub >>alexgod5566@xyzmailpro.com<<

----

Jak będzie wyglądał proces płatności po dokonaniu płatności?

Po dokonaniu płatności wyślemy Ci narzędzie deszyfrujące wraz z przewodnikiem i będziemy z Tobą do momentu odszyfrowania ostatniego pliku.

----

Co się stanie, jeśli ci nie zapłacę?

Jeśli nam nie zapłacisz, nigdy nie będziesz mieć dostępu do swoich plików, ponieważ klucz prywatny jest tylko w naszych rękach. Ta transakcja nie jest dla nas ważna,

ale jest to dla Ciebie ważne, bo nie tylko nie masz dostępu do swoich plików, ale także tracisz czas. A im więcej czasu upłynie, tym więcej stracisz i

Jeśli nie zapłacisz okupu, w przyszłości ponownie zaatakujemy Twoją firmę.

----

Jakie są Twoje zalecenia?

- Nigdy nie zmieniaj nazw plików, jeśli chcesz manipulować plikami, upewnij się, że wykonałeś ich kopię zapasową. Jeśli wystąpi problem z plikami, nie ponosimy za to odpowiedzialności.

- Nigdy nie współpracuj z firmami pośredniczącymi, ponieważ pobierają od ciebie więcej pieniędzy. Na przykład, jeśli poprosimy cię o 50 000 dolarów, powiedzą ci 55 000 dolarów. Nie bój się nas, tylko zadzwoń.

----

Bardzo ważne! Dla tych, którzy mają cyberubezpieczenie przed atakami ransomware.

Firmy ubezpieczeniowe wymagają od Ciebie zachowania w tajemnicy informacji o ubezpieczeniu, co oznacza, że nigdy nie płacisz maksymalnej kwoty określonej w umowie lub nie płacisz wcale, co zakłóca negocjacje.

Firma ubezpieczeniowa będzie próbowała wykoleić negocjacje w każdy możliwy sposób, aby później móc argumentować, że odmówiono ci ubezpieczenia, ponieważ twoje ubezpieczenie nie pokrywa kwoty okupu.

Np. Twoja firma jest ubezpieczona na 10 mln dolarów, negocjując z agentem ubezpieczeniowym okup zaoferuje nam najniższą możliwą kwotę, np. 100 tys. dolarów,

odrzucimy marną kwotę i poprosimy np. o kwotę 15 milionów dolarów, agent ubezpieczeniowy nigdy nie zaproponuje nam górnego progu Twojego ubezpieczenia 10 milionów dolarów.

Zrobi wszystko, by wykoleić negocjacje i odmówić nam całkowitej spłaty, zostawiając Cię samego ze swoim problemem. Jeśli powiedziałeś nam anonimowo, że Twoja firma była ubezpieczona na 10 milionów dolarów i inne

ważne szczegóły dotyczące ochrony ubezpieczeniowej, w korespondencji z agentem ubezpieczeniowym nie zażądalibyśmy więcej niż 10 mln USD. W ten sposób unikniesz wycieku i odszyfrujesz swoje informacje.

Ponieważ jednak podstępny agent ubezpieczeniowy celowo negocjuje tak, aby nie zapłacić odszkodowania, w tej sytuacji wygrywa tylko firma ubezpieczeniowa. Aby tego wszystkiego uniknąć i dostać pieniądze na ubezpieczenie,

koniecznie poinformuj nas anonimowo o dostępności i warunkach ochrony ubezpieczeniowej, jest to korzystne zarówno dla Ciebie, jak i dla nas, ale nie dla firmy ubezpieczeniowej. Biedni ubezpieczyciele-multimilionerzy tego nie zrobią

głodować i nie ubożeje od wypłaty maksymalnej kwoty określonej w umowie, bo wszyscy wiedzą, że umowa jest droższa niż pieniądze, więc niech spełnią warunki

określonych w umowie ubezpieczenia, dzięki naszej interakcji.

-------------------------------------------------- -------------------------------------------------- -------------------------------------------------- -------------------------------------------------- -----

Twój identyfikator:

Twój klucz :'

Popularne

Najczęściej oglądane

Ładowanie...