Threat Database Ransomware Oprogramowanie ransomware Hairysquid

Oprogramowanie ransomware Hairysquid

Ransomware znane jako Hairysquid działa poprzez szyfrowanie plików i dodanie rozszerzenia „.Hairysquid” na końcu nazw zaszyfrowanych plików. Oprócz szyfrowania plików, złośliwe oprogramowanie tworzy również żądanie okupu, które jest zapisywane na zaatakowanych urządzeniach jako plik o nazwie „READ_ME_DECRYPTION_HAIRYSQUID.txt”. Hairysquid to nowy wariant oprogramowania ransomware Mimic.

Hairysquid Ransomware wyłącza ważne funkcje komputera

Hairysquid Ransomware jest w stanie dokonać znaczących zmian w systemie komputera. Jednym z głównych sposobów, w jaki to robi, jest zmiana zasad grupy systemu Windows, które są odpowiedzialne za ustalanie reguł i ograniczeń rządzących zachowaniem komputera. W szczególności Hairysquid dezaktywuje ochronę oferowaną przez Windows Defender, funkcję bezpieczeństwa, która ma kluczowe znaczenie dla skutecznego działania oprogramowania ransomware. Oznacza to, że gdy na komputerze nie ma zainstalowanego programu chroniącego przed złośliwym oprogramowaniem, Windows Defender jest zwykle pierwszą linią obrony przed złośliwym oprogramowaniem, a wyłączając go, Hairysquid zyskuje przyczółek w systemie.

Dodatkowo Hairysquid zrywa wszystkie aktywne połączenia zdalne, co powoduje utratę kontroli dla podłączonych użytkowników. Oznacza to, że każdy, kto był zdalnie podłączony do komputera, którego dotyczy problem, nie miałby już do niego dostępu. Hairysquid kończy również i dezaktywuje TaskManager, wbudowane narzędzie Windows, które pozwala użytkownikom przeglądać i zarządzać programami i procesami uruchomionymi na ich komputerze. Ransomware modyfikuje również klucz rejestru, który jest odpowiedzialny za kontrolowanie zachowania różnych programów i usług, aby całkowicie uniemożliwić aktywację TaskManager.

Ponadto Hairysquid uniemożliwia wylogowanie, ponowne uruchomienie i wyłączenie funkcji na naruszonych urządzeniach. Oznacza to, że użytkownicy nie mogą wylogować się ze swoich kont, ponownie uruchomić ani wyłączyć komputera, co utrudnia zatrzymanie działań ransomware. Wszystkie te modyfikacje sprawiają, że Hairysquid jest szczególnie podstępnym zagrożeniem, którego usunięcie po przejęciu systemu może być trudne.

Atakujący za oprogramowaniem ransomware Hairysquid zostawiają obszerną wiadomość z żądaniem okupu

Gdy komputer zostaje zainfekowany oprogramowaniem ransomware Hairysquid, pozostawiana jest informacja o okupie, aby poinformować ofiarę o zaistniałej sytuacji. Żądanie okupu stwierdza, że wszystkie pliki na zainfekowanym komputerze zostały zaszyfrowane, co oznacza, że nie są one już dostępne dla ofiary bez klucza deszyfrującego. Następnie notatka informuje ofiary, że muszą zapłacić cyberprzestępcom za odszyfrowanie ich plików. Ponadto ofiary mają możliwość sprawdzenia, czy osoby atakujące mogą odszyfrować swoje pliki przed zapłaceniem.

Aby upewnić się, że proces odszyfrowywania zadziała, żądanie okupu instruuje ofiary, aby wysłały określony identyfikator przypisany im przez złośliwe oprogramowanie wraz z maksymalnie trzema plikami do testowego odszyfrowania. Proces ten pozwala atakującym wykazać, że są w stanie odszyfrować pliki i że można im zaufać w kwestii dostarczenia obiecanego klucza odszyfrowywania.

Żądanie okupu zapewnia wiele opcji kontaktu, w tym komunikator TOX, komunikator ICQ, Skype i e-mail. Ta różnorodność opcji kontaktu pozwala atakującym komunikować się z ofiarą w dogodny dla nich sposób.

Żądanie okupu informuje również ofiary, że po testowym odszyfrowaniu otrzymają adres portfela kryptowalut Bitcoin, na który należy przesłać okup. Bitcoin to kryptowaluta, która jest powszechnie używana w atakach ransomware, ponieważ jest trudna do wyśledzenia. Po dokonaniu płatności cyberprzestępcy wyślą ofierze program deszyfrujący i instrukcje umożliwiające jej odzyskanie dostępu do zaszyfrowanych plików. Nie ma jednak gwarancji, że osoby atakujące dotrzymają swoich obietnic i faktycznie pomogą ofiarom w odzyskaniu zablokowanych danych po tym, jak wyłudziły od nich pieniądze.

Pełny tekst żądania okupu od Hairysquid Ransomware to:

Ransomware znane jako Hairysquid działa poprzez szyfrowanie plików i dodanie rozszerzenia „.Hairysquid” na końcu nazw zaszyfrowanych plików. Oprócz szyfrowania plików, złośliwe oprogramowanie tworzy również żądanie okupu, które jest zapisywane na zaatakowanych urządzeniach jako plik o nazwie „READ_ME_DECRYPTION_HAIRYSQUID.txt”. Hairysquid to nowy wariant oprogramowania Mimic R nsomware .

Hairysquid Ransomware wyłącza podstawowe funkcje komputera

Hairysquid Ransomware jest w stanie dokonać znaczących zmian w systemie komputera. Jednym z głównych sposobów, w jaki to robi, jest zmiana zasad grupy systemu Windows, które są odpowiedzialne za ustalanie reguł i ograniczeń rządzących zachowaniem komputera. W szczególności Hairysquid dezaktywuje ochronę oferowaną przez Windows Defender, funkcję bezpieczeństwa, która ma kluczowe znaczenie dla skutecznego działania oprogramowania ransomware. Oznacza to, że gdy na komputerze nie ma zainstalowanego programu chroniącego przed złośliwym oprogramowaniem, Windows Defender jest zwykle pierwszą linią obrony przed złośliwym oprogramowaniem, a wyłączając go, Hairysquid zyskuje przyczółek w systemie.

Dodatkowo Hairysquid zrywa wszystkie aktywne połączenia zdalne, co powoduje utratę kontroli dla podłączonych użytkowników. Oznacza to, że każdy, kto był zdalnie podłączony do komputera, którego dotyczy problem, nie miałby już do niego dostępu. Hairysquid kończy również i dezaktywuje TaskManager, wbudowane narzędzie Windows, które pozwala użytkownikom przeglądać i zarządzać programami i procesami uruchomionymi na ich komputerze. Ransomware modyfikuje również klucz rejestru, który jest odpowiedzialny za kontrolowanie zachowania różnych programów i usług, aby całkowicie uniemożliwić aktywację TaskManager.

Ponadto Hairysquid uniemożliwia wylogowanie, ponowne uruchomienie i wyłączenie funkcji na naruszonych urządzeniach. Oznacza to, że użytkownicy nie mogą wylogować się ze swoich kont, ponownie uruchomić ani wyłączyć komputera, co utrudnia zatrzymanie działań ransomware. Wszystkie te modyfikacje sprawiają, że Hairysquid jest szczególnie podstępnym zagrożeniem, którego usunięcie po przejęciu systemu może być trudne.

Atakujący stojący za oprogramowaniem ransomware Hairysquid zostawiają długi list z żądaniem okupu

Gdy komputer zostaje zainfekowany oprogramowaniem ransomware Hairysquid, pozostawiana jest informacja o okupie, aby poinformować ofiarę o zaistniałej sytuacji. Żądanie okupu stwierdza, że wszystkie pliki na zainfekowanym komputerze zostały zaszyfrowane, co oznacza, że nie są one już dostępne dla ofiary bez klucza deszyfrującego. Następnie notatka informuje ofiary, że muszą zapłacić cyberprzestępcom za odszyfrowanie ich plików. Ponadto ofiary mają możliwość sprawdzenia, czy osoby atakujące mogą odszyfrować swoje pliki przed zapłaceniem.

Aby upewnić się, że proces odszyfrowywania zadziała, żądanie okupu instruuje ofiary, aby wysłały określony identyfikator przypisany im przez złośliwe oprogramowanie wraz z maksymalnie trzema plikami do testowego odszyfrowania. Proces ten pozwala atakującym wykazać, że są w stanie odszyfrować pliki i że można im zaufać w kwestii dostarczenia obiecanego klucza odszyfrowywania.

Żądanie okupu zapewnia wiele opcji kontaktu, w tym komunikator TOX, komunikator ICQ, Skype i e-mail. Ta różnorodność opcji kontaktu pozwala atakującym komunikować się z ofiarą w dogodny dla nich sposób.

Żądanie okupu informuje również ofiary, że po testowym odszyfrowaniu otrzymają adres portfela kryptowalut Bitcoin, na który należy przesłać okup. Bitcoin to kryptowaluta, która jest powszechnie używana w atakach ransomware, ponieważ jest trudna do wyśledzenia. Po dokonaniu płatności cyberprzestępcy wyślą ofierze program deszyfrujący i instrukcje umożliwiające jej odzyskanie dostępu do zaszyfrowanych plików. Nie ma jednak gwarancji, że osoby atakujące dotrzymają swoich obietnic i faktycznie pomogą ofiarom w odzyskaniu zablokowanych danych po tym, jak wyłudziły od nich pieniądze.

Pełny tekst żądania okupu od Hairysquid Ransomware to:

'Cześć!
Wszystkie twoje pliki zostały zaszyfrowane naszym wirusem.
Twój unikalny identyfikator: -

Możesz kupić pełne odszyfrowanie swoich plików
Ale zanim zapłacisz, możesz upewnić się, że naprawdę możemy odszyfrować każdy z twoich plików.
Klucz szyfrowania i identyfikator są unikalne dla Twojego komputera, więc masz gwarancję, że będziesz mógł zwrócić swoje pliki.

Aby to zrobić:
1) Wyślij swój unikalny identyfikator - i maksymalnie 3 pliki do testowego odszyfrowania
NASZE KONTAKTY
1.1) Komunikator TOX (szybki i anonimowy)
hxxps://tox.chat/download.html
Zainstaluj qtoxa
naciśnij zapisz się
stworzyć własne imię
Naciśnij plusa
Umieść tam mój identyfikator toksykologiczny
95CC6600931403C55E64134375095128F18EDA09B4A74B9F1906C1A4124FE82E4428D42A6C65
I dodaj mnie/napisz wiadomość
1.2) Komunikator ICQ
Czat na żywo ICQ, który działa 24 godziny na dobę, 7 dni w tygodniu - @Hairysquid
Zainstaluj oprogramowanie ICQ na swoim komputerze tutaj hxxps://icq.com/windows/ lub na smartfonie wyszukaj „ICQ” w Appstore / Google market
Napisz do naszego ICQ @Hairysquid hxxps://icq.im/Hairysquid
1.3)Skype
Deszyfrowanie Hairysquida
1.4) Poczta (pisz tylko w krytycznych sytuacjach, ponieważ Twój e-mail może nie zostać dostarczony lub trafić do spamu)

Hairysquid@onionmail.org

W temacie wpisz swój identyfikator odszyfrowywania: -

Po odszyfrowaniu wyślemy Ci odszyfrowane pliki i unikalny portfel bitcoin do zapłaty.
Po zapłaceniu okupu za Bitcoiny wyślemy Ci program deszyfrujący i instrukcje. Jeśli uda nam się odszyfrować Twoje pliki, nie mamy powodu, by oszukiwać Cię po dokonaniu płatności.

Często zadawane pytania:
Czy mogę otrzymać zniżkę?
Nie. Kwota okupu jest obliczana na podstawie liczby zaszyfrowanych plików biurowych i nie udziela się rabatów. Wszystkie takie wiadomości będą automatycznie ignorowane. Jeśli naprawdę chcesz tylko niektóre pliki, spakuj je i prześlij gdzieś. Rozkodujemy je za darmo jako dowód.
Co to jest Bitcoin?
przeczytaj bitcoin.org
Gdzie kupić bitcoiny?
hxxps://www.alfa.cash/buy-crypto-with-credit-card (najszybszy sposób)
kup.coingate.com
hxxps://bitcoin.org/en/buy
hxxps://buy.moonpay.io
binance.com
lub skorzystaj z google.com, aby znaleźć informacje, gdzie go kupić
Gdzie jest gwarancja, że otrzymam swoje pliki z powrotem?
Sam fakt, że możemy odszyfrować Twoje przypadkowe pliki, jest gwarancją. Nie ma sensu, żebyśmy cię oszukiwali.
Jak szybko otrzymam klucz i program deszyfrujący po dokonaniu płatności?
Z reguły w ciągu 15 min
Jak działa program deszyfrujący?
To proste. Musisz uruchomić nasze oprogramowanie. Program automatycznie odszyfruje wszystkie zaszyfrowane pliki na twoim HDD'

Popularne

Najczęściej oglądane

Ładowanie...