Baza danych zagrożeń Ransomware Hitobito Ransomware

Hitobito Ransomware

Badacze zajmujący się cyberbezpieczeństwem zidentyfikowali nowe zagrożenie ransomware o nazwie Hitobito. To groźne oprogramowanie szyfruje pliki na zainfekowanych urządzeniach, czyniąc je niedostępnymi dla użytkownika. Następnie napastnicy żądają od ofiar zapłaty w zamian za rzekome odszyfrowanie danych, których dotyczy problem. Po aktywacji Hitobito dodaje rozszerzenie „.hitobito” do oryginalnych nazw zaszyfrowanych plików. Na przykład plik o nazwie „1.png” będzie wyświetlany jako „1.jpg.hitobito”, a „2.pdf” jako „2.pdf.hitobito” i tak dalej w przypadku wszystkich zablokowanych plików.

Po zakończeniu procesu szyfrowania Hitobito wyświetla notatkę z żądaniem okupu w wyskakującym oknie i generuje kolejną w pliku tekstowym zatytułowanym „KageNoHitobito_ReadMe.txt”. Obie wiadomości zawierają identyczną treść. Co istotne, ustalono, że odkrytą wersję oprogramowania Hitobito Ransomware można odszyfrować bez konieczności kontaktowania się ofiar z atakującymi.

Hitobito próbuje wyłudzić swoje ofiary, biorąc zakładników danych

Notatki o okupie Hitobito służą do informowania ofiar, że ich dane zostały zaszyfrowane, co skłania je do nawiązania kontaktu z atakującymi za pośrednictwem czatu w witrynie sieci Tor w celu wynegocjowania ceny za odszyfrowanie. Istnieje jednak pocieszenie dla osób dotkniętych Hitobito – to oprogramowanie ransomware można odszyfrować. Hasło lub klucz do odszyfrowania to „Password123” (bez cudzysłowów).

Jednakże, chociaż Hitobito może obecnie być możliwe do odszyfrowania, przyszłe wersje tego szkodliwego oprogramowania mogą zawierać różne klucze odzyskiwania. Ransomware zazwyczaj wykorzystuje niezawodne algorytmy kryptograficzne i unikalne klucze, dzięki czemu odszyfrowanie bez udziału atakujących jest rzadkością.

Co więcej, ofiary mogą nie zawsze otrzymać obiecane klucze odzyskiwania lub oprogramowanie, nawet po spełnieniu żądania okupu. Podkreśla to ryzyko związane z płaceniem okupu, ponieważ nie tylko nie gwarantuje odszyfrowania plików, ale także wspiera działalność przestępczą.

Aby zapobiec dalszemu szyfrowaniu danych przez oprogramowanie ransomware takie jak Hitobito, konieczne jest usunięcie złośliwego oprogramowania z systemu operacyjnego. Jednak ważne jest, aby zrozumieć, że usunięcie oprogramowania ransomware nie przywróci plików, które zostały już naruszone.

Środki bezpieczeństwa, które pomogą Ci lepiej chronić Twoje dane i urządzenia przed zagrożeniami typu ransomware

Wdrożenie wielowarstwowego podejścia do bezpieczeństwa jest niezbędne, aby lepiej chronić dane i urządzenia przed zagrożeniami typu ransomware. Oto kilka kluczowych środków bezpieczeństwa:

  • Spójne aktualizacje oprogramowania i zarządzanie poprawkami : Upewnij się, że wszystkie systemy operacyjne, aplikacje i programy zabezpieczające są systematycznie aktualizowane najnowszymi poprawkami zabezpieczeń. Przestarzałe oprogramowanie posiadające luki w zabezpieczeniach może zostać wykorzystane przez osoby atakujące oprogramowanie ransomware.
  • Korzystanie z oprogramowania chroniącego przed złośliwym oprogramowaniem : Zainstaluj renomowane oprogramowanie chroniące przed złośliwym oprogramowaniem na wszystkich urządzeniach i aktualizuj je. Aplikacje te mogą pomóc w wykrywaniu infekcji ransomware i zapobieganiu im, zanim spowodują szkody.
  • Ochrona zapory sieciowej : Włącz zapory ogniowe we wszystkich urządzeniach i sieciach, aby monitorować i kontrolować ruch przychodzący i wychodzący. Zapory ogniowe mogą pomóc w blokowaniu dostępu oprogramowania ransomware do urządzeń i rozprzestrzeniania się w sieci.
  • Szkolenie i świadomość pracowników : Edukuj pracowników na temat zagrożeń związanych z oprogramowaniem ransomware i naucz ich, jak identyfikować podejrzane wiadomości e-mail, linki i załączniki. Przeprowadzaj regularne szkolenia w zakresie świadomości bezpieczeństwa, aby promować bezpieczne praktyki komputerowe.
  • Kontrola dostępu i najniższe uprawnienia : Ogranicz uprawnienia użytkowników i prawa dostępu tylko do tych, które są niezbędne do ich ról. Wzmocnij zasadę najmniejszych uprawnień, aby zminimalizować wpływ ataków oprogramowania ransomware poprzez ograniczenie dostępu do wrażliwych danych i systemów krytycznych.
  • Kopia zapasowa danych : regularnie twórz kopie zapasowe danych w rozwiązaniach do tworzenia kopii zapasowych w trybie offline lub w chmurze. Upewnij się, że kopie zapasowe są szyfrowane, regularnie testowane pod kątem niezawodności i bezpiecznie przechowywane.
  • Segmentacja sieci : Segmentacja sieci w celu oddzielenia krytycznych systemów i prywatnych danych od innych części sieci. Może to pomóc w zatrzymaniu rozprzestrzeniania się oprogramowania ransomware i ograniczeniu szkód spowodowanych infekcją.

Wdrażając te środki bezpieczeństwa, organizacje mogą lepiej chronić swoje dane i urządzenia przed zagrożeniami związanymi z oprogramowaniem ransomware i zmniejszyć ryzyko stania się ofiarą tych szkodliwych ataków.

Żądanie okupu dostarczone ofiarom Hitobito Ransomware brzmi:

'Ooops, your files have been encrypted by Kage No Hitobito Group!

All your important files and documents have been encrypted by us.

Step 1:
On your current desktop, open up your default browser.
Search for Tor Browser or visit hxxps://www.torproject.org/
If you cannot access Tor then use a VPN to get it instead.
Then download to the Tor Browser and follow Step 2.

Step 2:
Navigate to the group chat and select 'Hitobito' from the username list.
Message with your situation and the price you are willing to pay for your files.
hxxp://notbumpz34bgbz4yfdigxvd6vzwtxc3zpt5imukgl6bvip2nikdmdaad.onion/chat/
If you do not know how to private messasge, ask the chat, they are usually friendly.
Though we advise you not to click links or follow any discussion they talk of.

Step 3: This is the important part, the one where you restore your computer quickly.
If you negotiate correctly and pay our ransom, we will send you a decryptor.
Reminder that 'Hitobito' can be impersonated or be one of several group members.'

Popularne

Najczęściej oglądane

Ładowanie...