Hjutm Ransomware
Hjutm Ransomware stanowi poważne zagrożenie dla cyberbezpieczeństwa, co potwierdza kompleksowa analiza przeprowadzona przez ekspertów ds. cyberbezpieczeństwa. To groźne oprogramowanie zostało specjalnie zaprojektowane do infiltrowania i naruszania zabezpieczeń systemów komputerowych, koncentrując się przede wszystkim na szyfrowaniu plików przechowywanych w tych systemach. Tym, co wyróżnia Hjutm, jest charakterystyczna metoda modyfikacji plików, polegająca na dodaniu rozszerzenia „.hjutm” do oryginalnych nazw wszystkich zaszyfrowanych plików.
Kiedy Hjutm Ransomware infekuje system, dostarcza ofierze dwie różne notatki z żądaniem okupu. Pierwsza notatka pojawia się jako okno błędu, prawdopodobnie powodując alarm i zamieszanie dla dotkniętego użytkownika. Jednocześnie druga notatka z żądaniem okupu jest przechowywana w pliku tekstowym o nazwie „КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt”. Podwójne żądanie okupu to taktyka stosowana przez oprogramowanie ransomware w celu wywarcia presji psychologicznej na ofierze, zwiększając prawdopodobieństwo spełnienia żądań osoby atakującej. Ważne jest, aby zrozumieć, że Hjutm nie działa w izolacji; należy do rodziny Xorist Ransomware .
Ransomware Hjutm uniemożliwia dostęp do plików ofiar
W rosyjskim żądaniu okupu ofiary otrzymują mrożącą krew w żyłach wiadomość stwierdzającą, że ich dane zostały zaszyfrowane i zostaną ujawnione dopiero po dokonaniu płatności. W notatce podany jest konkretny adres e-mail, msy85689@rambler.ru, jako główny sposób kontaktu ze sprawcami. Podkreśla to pilność sytuacji i podkreśla potrzebę udzielenia odpowiedzi w tym samym dniu.
Ponadto w notatce zamieszczono surowe ostrzeżenie, że niezastosowanie się do żądań okupu spowoduje trwałe usunięcie kluczy deszyfrujących. Następnie wyjaśniono, że za odblokowanie plików odpowiedzialny będzie wyspecjalizowany agent przy użyciu narzędzi dostępu do zdalnego pulpitu, takich jak AnyDesk lub RDP. Kwota okupu jest wyraźnie ustalona na 5500 rubli, co pozostawia ofiarom jasne i konkretne żądanie.
W notatce ujawniono również adres e-mail goldenapple120pere@gmail.com, którego okupanci używali do komunikowania się ze swoimi ofiarami. Warto zauważyć, że ofiary, które nie mają zainstalowanego języka rosyjskiego na swoich komputerach, stają w obliczu niepokojącego doświadczenia napotkania niezrozumiałego, zaszyfrowanego tekstu podczas przeglądania żądania okupu.
Zabezpiecz swoje urządzenia i dane przed włamaniami złośliwego oprogramowania
Ochrona urządzeń i danych przed atakami złośliwego oprogramowania ma kluczowe znaczenie w dzisiejszym cyfrowym krajobrazie. Oto sześć środków bezpieczeństwa, które użytkownicy powinni zastosować, aby chronić swoje urządzenia i dane:
-
- Zainstaluj oprogramowanie chroniące przed złośliwym oprogramowaniem : Upewnij się, że na Twoich urządzeniach jest zainstalowane renomowane oprogramowanie chroniące przed złośliwym oprogramowaniem. Programy te potrafią wykrywać i usuwać różne rodzaje złośliwego oprogramowania, w tym wirusy, trojany i oprogramowanie ransomware. Aktualizuj oprogramowanie, aby zachować ochronę przed najnowszymi zagrożeniami.
-
- Regularne aktualizacje oprogramowania : aktualizuj system operacyjny, aplikacje i oprogramowanie. Twórcy oprogramowania często wydają aktualizacje zawierające poprawki zabezpieczeń eliminujące luki w zabezpieczeniach, które mogą wykorzystać hakerzy. Jeśli to możliwe, skonfiguruj automatyczne aktualizacje, aby mieć pewność, że masz najnowszą ochronę.
-
- Włącz ochronę zapory sieciowej : użyj zapory ogniowej na swoich urządzeniach, aby kontrolować przychodzący i wychodzący ruch sieciowy. Zapory ogniowe działają jak bariera między Twoim urządzeniem a potencjalnymi zagrożeniami z Internetu, uniemożliwiając nieautoryzowany dostęp. Wiele systemów operacyjnych ma wbudowane zapory ogniowe, które można skonfigurować w celu zwiększenia bezpieczeństwa.
-
- Zachowaj ostrożność podczas korzystania z poczty e-mail i plików do pobrania : Zachowaj ostrożność podczas uzyskiwania dostępu do załączników wiadomości e-mail lub pobierania plików z Internetu, zwłaszcza jeśli źródło jest nieznane. Złośliwe oprogramowanie często rozprzestrzenia się poprzez załączniki do wiadomości e-mail, fałszywe pliki do pobrania lub linki phishingowe. Unikaj klikania podejrzanych linków i sprawdzaj autentyczność nadawców przed otwarciem załączników.
-
- Twórz kopie zapasowe swoich danych : regularnie twórz kopie zapasowe swoich danych na urządzeniu zewnętrznym lub w chmurze. Jeśli Twoje urządzenie zostanie zainfekowane przez złośliwe oprogramowanie, posiadanie aktualnych kopii zapasowych umożliwi odzyskanie ważnych plików bez płacenia okupu i utraty cennych informacji. Automatyzuj kopie zapasowe, aby proces ten był płynny i częsty.
-
- Dokształć się : poszukaj informacji na temat najnowszych zagrożeń złośliwym oprogramowaniem i metod ataków. Naucz się rozpoznawać typowe oznaki wiadomości e-mail typu phishing, podejrzanych witryn lub zwodniczych łączy. Zachowaj ostrożność podczas interakcji z treściami online i przestrzegaj zasad bezpiecznego korzystania z Internetu.
Stosując się do tych środków bezpieczeństwa, użytkownicy mogą znacząco ograniczyć możliwość ataków złośliwego oprogramowania oraz chronić swoje urządzenia i dane przed potencjalnymi zagrożeniami. Pamiętaj, że zachowanie czujności i proaktywność w stosowaniu praktyk bezpieczeństwa jest kluczem do utrzymania bezpiecznego środowiska cyfrowego.
Notatka o okupie upuszczona przez Hjutm Ransomware brzmi:
„Ваши файлы были зашифрованны. Для того что бы расшифровать свои файлы, Вам необходимо написать нам, на адрес почты, который указа w niczym.
msy85689@rambler.ru
Ждем ответа сегодня, если не получим ответа, удаляем ключи расшифровки Ваших файлов.
Расшифровка файлов производиться нашим специалистом через AnyDesk i RDP
Расшифровка файлов будет стоить 5500 руб.
В письме укажите цену.Moje informacje:
goldenapple120pere@gmail.com”