Threat Database Ransomware Hets Ransomware

Hets Ransomware

Wśród najnowszych zagrożeń ransomware czających się w sieci jest Hets Ransomware. Po odkryciu Hets Ransomware badacze zbadali tego trojana i stwierdzili, że należy on do niesławnej rodziny STOP Ransomware . Zamiast budować własne trojany blokujące pliki, większość cyberprzestępców, którzy dystrybuują tego typu zagrożenia, decyduje się na użycie kodu źródłowego już istniejącego zagrożenia i dostosowanie go do swoich upodobań. To nie tylko skraca czas, ale także umożliwia cyberprzestępcom z mniejszym doświadczeniem rozpowszechnianie zagrożeń związanych z oprogramowaniem ransomware.

Rozmnażanie i szyfrowanie

Metody rozpowszechniania związane z rozprzestrzenianiem się oprogramowania Hets Ransomware nie zostały jeszcze ujawnione. Przeglądanie podejrzanych stron internetowych i pobieranie pirackich treści może znacznie zwiększyć ryzyko zainfekowania systemu przez zagrożenie ze strony oprogramowania ransomware. Autorzy trojanów szyfrujących dane często używają wiadomości e-mail ze spamem z załącznikami w postaci makr, fałszywych aktualizacji oprogramowania, narzędzi do śledzenia torrentów i oszukańczych pirackich wersji popularnych aplikacji do rozpowszechniania swoich groźnych kreacji. Zagrożenia ransomware zwykle atakują wiele różnych typów plików. Zapewniamy, że wszystkie obrazy, dokumenty, filmy, bazy danych, archiwa, pliki audio, prezentacje itp. Zostaną z pewnością zaszyfrowane przez to paskudne zagrożenie. Hets Ransomware stosuje złożony algorytm szyfrowania do blokowania docelowych danych. Gdy Hets Ransomware zaszyfruje plik, doda nowe rozszerzenie na końcu nazwy pliku. Rozszerzenie używane przez Hets Ransomware to „.hets". Plik o nazwie „pacific-ocean.jpeg" oryginalnie zostanie przemianowany na „pacific-ocean.jpeg.hets", gdy tylko proces szyfrowania Hets Ransomware zostanie zakończony.

Nota o okupie

W następnym kroku ataku Hets Ransomware upuści notatkę o okupie na pulpicie użytkownika. Wiadomość o okupie od Hets Ransomware znajduje się w pliku o nazwie „_readme.txt", który jest symbolem trojanów blokujących dane należących do rodziny STOP Ransomware. Atakujący wyjaśniają, że opłata za okup wynosi 490 USD, ale użytkownicy, którzy nie skontaktują się z nimi w ciągu trzech dni od ataku, będą musieli zapłacić podwójną cenę - 980 USD. Jako dowód, że atakujący mają działający klucz deszyfrujący, który jest w stanie cofnąć szkody wyrządzone plikom użytkownika, oferują odblokowanie 1-2 plików za darmo, pod warunkiem, że nie zawierają żadnych ważnych informacji. Atakujący podają dwa adresy e-mail, pod którymi można się z nimi skontaktować - „datahelp@iran.ir" i „datarestorehelp@firemail.cc".

Możesz skorzystać z oferty atakujących i odszyfrować 1-2 swoje pliki za darmo. Odradzamy jednak płacenie okupu, ponieważ cyberprzestępcy nie dotrzymują obietnic. W ten sposób niezliczone ofiary oprogramowania ransomware zostały rozczarowane i z pustymi rękami, pomimo uiszczenia żądanej opłaty za okup. Zamiast tego pobierz i zainstaluj oryginalne oprogramowanie antyszpiegowskie, które pomoże ci raz na zawsze zetrzeć Hets Ransomware z komputera.

Popularne

Najczęściej oglądane

Ładowanie...