Hazard Ransomware
Podczas badania potencjalnych zagrożeń złośliwym oprogramowaniem eksperci ds. cyberbezpieczeństwa natknęli się na szczególnie niebezpieczny wariant oprogramowania ransomware, znany jako Hazard Ransomware. To groźne oprogramowanie szyfruje wiele typów plików w zaatakowanych systemach, skutecznie czyniąc je niedostępnymi dla ich prawowitych właścicieli.
Zmienia również nazwy tych zaszyfrowanych plików, dodając rozszerzenie „.hazard18” do oryginalnych nazw plików. Należy pamiętać, że konkretny numer w rozszerzeniu może się różnić w zależności od konkretnej wersji lub wariantu oprogramowania Hazard Ransomware, dlatego dla ofiar kluczowe znaczenie ma zidentyfikowanie konkretnego szczepu atakującego ich system. Ponadto warto podkreślić, że Hazard Ransomware został zidentyfikowany jako wariant powiązany z niesławną rodziną MedusaLocker Ransomware .
Zagrożenie pozostawia żądanie okupu zatytułowane „HOW_TO_BACK_FILES.html”, które służy jako wiadomość od cyberprzestępców. Notatka ta zazwyczaj zawiera wskazówki dotyczące uiszczenia okupu na rzecz atakujących w zamian za klucz deszyfrujący. Napastnicy wykorzystują tę notatkę do wywierania presji i zastraszania swoich ofiar, zmuszając je do zapłacenia okupu.
Oprogramowanie Hazard Ransomware stosuje taktykę podwójnego wymuszenia
Notatka z żądaniem okupu przekazuje ofierze kilka krytycznych wiadomości. Rozpoczyna się od ujawnienia, że pliki ofiary zostały zaszyfrowane przy użyciu skutecznych technik kryptograficznych, a mianowicie szyfrowania RSA i AES. Szyfrowanie to powoduje, że pliki stają się niedostępne i podkreśla się, że wszelkie próby przywrócenia tych plików przy użyciu oprogramowania stron trzecich mogą skutkować nieodwracalnym uszkodzeniem danych. Innymi słowy, operatorzy oprogramowania ransomware ostrzegają, że tylko oni posiadają rozwiązanie do odszyfrowania, podkreślając tym samym swoją kontrolę nad danymi ofiary.
Napastnicy zagrozili także ujawnieniem wrażliwych i poufnych danych uzyskanych z zainfekowanych systemów. Dodaje to do sytuacji warstwę wymuszenia, co oznacza, że cyberprzestępcy uzyskali dostęp do wysoce prywatnych informacji i są gotowi ujawnić je opinii publicznej lub sprzedać, chyba że niezwłocznie zapłacą okup.
Aby ułatwić negocjacje, podane są dane kontaktowe, w tym adres URL Tora i adresy e-mail (ithelp02@securitymy.name i ithelp02@yousheltered.com). Ofierze zostaje jednak postawione surowe ultimatum: kwota okupu wzrośnie, jeśli operatorzy nie skontaktują się z operatorami w określonym czasie, często określanym na 72 godziny.
Należy podkreślić, że płaca cyberprzestępcom zdecydowanie odradza się z kilku powodów. Po pierwsze, nie gwarantuje to pomyślnego odzyskania plików, ponieważ nie ma gwarancji, że po zapłaceniu okupu sprawcy dostarczą niezbędny klucz deszyfrujący. Po drugie, spełnianie żądań cyberprzestępców jedynie napędza ich działalność przestępczą i nie ma pewności, że w przyszłości nie wrócą po kolejne płatności okupu.
Ochrona danych i urządzeń ma kluczowe znaczenie
Ochrona danych i urządzeń przed zagrożeniami ze strony złośliwego oprogramowania jest kluczowym aspektem utrzymania bezpieczeństwa cyfrowego. Oto kilka kompleksowych kroków, które użytkownicy mogą podjąć, aby chronić swoje dane i urządzenia:
-
- Zainstaluj niezawodne oprogramowanie zabezpieczające : Zacznij od zainstalowania renomowanego oprogramowania chroniącego przed złośliwym oprogramowaniem na wszystkich swoich urządzeniach, w tym komputerach, smartfonach i tabletach. Aktualizuj to oprogramowanie, aby mieć pewność, że jest skuteczne w walce z najnowszymi zagrożeniami.
-
- Regularne aktualizacje oprogramowania : często aktualizuj swój system operacyjny, przeglądarki internetowe i wszystkie aplikacje, aby załatać luki w zabezpieczeniach, które może wykorzystać złośliwe oprogramowanie. Włącz automatyczne aktualizacje, jeśli to możliwe.
-
- Pobieraj z zaufanych źródeł : pobieraj oprogramowanie, aplikacje i pliki wyłącznie z oficjalnych i zaufanych źródeł. Unikaj nieoficjalnych sklepów z aplikacjami, witryn z torrentami i podejrzanych witryn.
-
- Używaj silnych, unikalnych haseł : twórz silne i niepowtarzalne hasła do swoich kont i rozważ użycie menedżera haseł do ich śledzenia. Włącz uwierzytelnianie wieloskładnikowe (MFA), jeśli to możliwe, aby uzyskać dodatkową warstwę bezpieczeństwa.
-
- Dokształcaj się : bądź na bieżąco z najnowszymi zagrożeniami i taktykami związanymi ze złośliwym oprogramowaniem. Zrozumienie rodzajów zagrożeń i sposobu ich działania może pomóc w rozpoznaniu potencjalnych zagrożeń.
-
- Zachowaj ostrożność w przypadku wiadomości e-mail : uważaj na załączniki do wiadomości e-mail, łącza i wiadomości od nieznanych nadawców. Unikaj interakcji z załącznikami i klikania łączy, jeśli nie masz pewności, że są bezpieczne. Zachowaj szczególną ostrożność w przypadku niechcianych wiadomości e-mail.
-
- Kopia zapasowa danych : regularnie twórz kopie zapasowe danych na urządzeniu zewnętrznym lub w bezpiecznej usłudze w chmurze. Jeśli padniesz ofiarą ataku złośliwego oprogramowania, możesz przywrócić swoje dane z kopii zapasowych.
-
- Ogranicz uprawnienia użytkowników : na komputerach współdzielonych ogranicz konta użytkowników do ról standardowych lub niebędących administratorami. Pomaga to zapobiec wprowadzaniu zmian na poziomie systemu przez złośliwe oprogramowanie.
-
- Unikaj publicznych Wi-Fi do wrażliwych działań : Powstrzymaj się od korzystania z publicznych Wi-Fi do wrażliwych działań, chyba że korzystasz z wirtualnej sieci prywatnej (VPN) do bezpiecznej i szyfrowanej komunikacji.
-
- Regularnie skanuj w poszukiwaniu złośliwego oprogramowania : okresowo uruchamiaj skanowanie w poszukiwaniu złośliwego oprogramowania na swoich urządzeniach za pomocą oprogramowania antywirusowego lub chroniącego przed złośliwym oprogramowaniem, aby wychwycić wszelkie zagrożenia, które mogły się przedostać.
Stosując te kompleksowe środki, użytkownicy mogą znacznie zmniejszyć narażenie na zagrożenia złośliwym oprogramowaniem i zwiększyć bezpieczeństwo swoich danych i urządzeń. Ważne jest, aby zachować czujność i regularnie aktualizować swoje praktyki w zakresie cyberbezpieczeństwa, aby dostosować się do zmieniających się zagrożeń.
Ofiary oprogramowania Hazard Ransomware otrzymują następującą notatkę o okupie:
'YOUR PERSONAL ID:
/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!Your files are safe! Only modified. (RSA+AES)
ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.No software available on internet can help you. We are the only ones able to
solve your problem.We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..We only seek money and our goal is not to damage your reputation or prevent
your business from running.You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.Contact us for price and get decryption software.
qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion
Pamiętaj, że ten serwer jest dostępny tylko przez przeglądarkę Tor
Postępuj zgodnie z instrukcjami, aby otworzyć link:
Wpisz adres „hxxps://www.torproject.org” w swojej przeglądarce internetowej. Otwiera stronę Tor.
Naciśnij „Pobierz Tor”, następnie naciśnij „Pobierz pakiet przeglądarki Tor”, zainstaluj i uruchom.
Teraz masz przeglądarkę Tor. W przeglądarce Tor otwórz qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion
Rozpocznij czat i postępuj zgodnie z dalszymi instrukcjami.
Jeśli nie możesz skorzystać z powyższego linku, skorzystaj z adresu e-mail:
ithelp02@securitymy.name
ithelp02@yousheltered.comAby się z nami skontaktować, utwórz nowe bezpłatne konto e-mail na stronie: protonmail.com
JEŻELI NIE SKONTAKTUJESZ SIĘ Z NAMI W CIĄGU 72 GODZIN, CENA BĘDZIE WYŻSZA.'