Threat Database Ransomware Hazard Ransomware

Hazard Ransomware

Durante uma investigação sobre possíveis ameaças de malware, os especialistas em segurança cibernética encontraram uma variante de ransomware particularmente perigosa, conhecida como Hazard Ransomware. Este software ameaçador criptografa vários tipos de arquivos nos sistemas comprometidos, tornando-os efetivamente inacessíveis aos seus legítimos proprietários.

Também altera os nomes desses ficheiros encriptados, anexando a extensão '.hazard18' aos nomes dos ficheiros originais. É essencial observar que o número específico na extensão pode variar, dependendo da versão ou variante específica do Hazard Ransomware, tornando crucial que as vítimas identifiquem a cepa específica que afeta o seu sistema. Além disso, vale destacar que o Hazard Ransomware foi identificado como uma variante ligada à infame família MedusaLocker Ransomware.

A ameaça deixa uma nota de resgate intitulada 'HOW_TO_BACK_FILES.html', que serve como uma mensagem dos cibercriminosos. Esta nota normalmente inclui instruções sobre como pagar a taxa de resgate aos invasores em troca da chave de descriptografia. Os atacantes utilizam esta nota para pressionar e intimidar as suas vítimas, coagindo-as a pagar o resgate.

O Hazard Ransomware Emprega Táticas de Extorsão Dobradas

A nota de resgate transmite várias mensagens críticas à vítima. Começa por revelar que os arquivos da vítima foram sujeitos a encriptação utilizando técnicas criptográficas robustas, nomeadamente encriptação RSA e AES. Esta encriptação torna os ficheiros inacessíveis e enfatiza-se que qualquer tentativa de restaurar estes ficheiros usando software de terceiros pode resultar na corrupção irreversível dos dados. Por outras palavras, os operadores de ransomware alertam que só eles possuem a solução de desencriptação, sublinhando o seu controlo sobre os dados da vítima.

Os invasores também ameaçaram expor dados sensíveis e confidenciais obtidos dos sistemas infectados. Isto acrescenta uma camada de extorsão à situação, implicando que os cibercriminosos obtiveram acesso a informações altamente privadas e estão dispostos a revelá-las ao público ou a vendê-las, a menos que um resgate seja prontamente pago.

Para facilitar as negociações, são fornecidos detalhes de contato, incluindo uma URL do Tor e endereços de e-mail (ithelp02@securitymy.name e ithelp02@yousheltered.com). No entanto, a vítima recebe um ultimato estrito: o valor do resgate aumentará se os operadores não forem contactados dentro de um prazo limitado, muitas vezes fixado em 72 horas.

É crucial enfatizar que o pagamento de resgates a cibercriminosos é fortemente desencorajado por vários motivos. Em primeiro lugar, não garante a recuperação bem-sucedida dos ficheiros, pois não há garantia de que os perpetradores fornecerão a chave de desencriptação necessária assim que o resgate for pago. Em segundo lugar, cumprir as exigências dos cibercriminosos apenas alimenta as suas atividades criminosas e não há garantia de que não retornarão para receber mais pagamentos de resgate no futuro.

É Crucial Proteger os Seus Dados e Dispositivos

Proteger dados e dispositivos contra ameaças de malware é um aspecto crítico da manutenção da segurança digital. Aqui estão algumas etapas abrangentes que os usuários podem seguir para proteger seus dados e dispositivos:

    • Instale um software de segurança confiável : Comece instalando um software antimalware confiável em todos os seus dispositivos, incluindo computadores, smartphones e tablets. Mantenha este software atualizado para garantir que seja eficaz contra as ameaças mais recentes.
    • Atualizações regulares de software : Atualize frequentemente seu sistema operacional, navegadores da web e todos os aplicativos de software para corrigir vulnerabilidades que o malware possa explorar. Ative atualizações automáticas sempre que possível.
    • Baixe de fontes confiáveis : Baixe apenas software, aplicativos e arquivos de fontes oficiais e confiáveis. Evite lojas de aplicativos não oficiais, sites de torrent ou sites suspeitos.
    • Use senhas fortes e exclusivas : Crie senhas fortes e não repetidas para suas contas e considere usar um gerenciador de senhas para controlá-las. Habilite a autenticação multifator (MFA) sempre que possível para obter uma camada adicional de segurança.
    • Eduque-se : Mantenha-se informado sobre as ameaças e táticas de malware mais recentes. Compreender os tipos de ameaças e como elas funcionam pode ajudá-lo a reconhecer riscos potenciais.
    • Seja cauteloso com e-mail : Tenha cuidado com anexos de e-mail, links ou mensagens de remetentes desconhecidos. Evite interagir com anexos ou clicar em links, a menos que tenha certeza de que são seguros. Seja especialmente cauteloso com e-mails não solicitados.
    • Faça backup de seus dados : Faça backup regularmente de seus dados em um dispositivo externo ou em um serviço de nuvem seguro. Se você sofrer um ataque de malware, poderá restaurar seus dados a partir de backups.
    • Limitar privilégios de usuário : Em computadores compartilhados, restrinja as contas de usuário a funções padrão ou de não administrador. Isso ajuda a evitar que malware faça alterações no nível do sistema.
    • Evite Wi-Fi público para atividades confidenciais : Evite usar Wi-Fi público para atividades confidenciais, a menos que utilize uma rede privada virtual (VPN) para comunicação segura e criptografada.
    • Verifique regularmente se há malware : Execute periodicamente verificações de malware em seus dispositivos usando software antivírus ou antimalware para detectar quaisquer ameaças que possam ter escapado.

Ao seguir estas medidas abrangentes, os utilizadores podem reduzir significativamente a sua exposição a ameaças de malware e aumentar a segurança dos seus dados e dispositivos. É importante manter a vigilância e atualizar regularmente as suas práticas de segurança cibernética para se adaptar às ameaças em evolução.

As vítimas do Hazard Ransomware ficam com a seguinte nota de resgate:

'YOUR PERSONAL ID:

/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to
solve your problem.

We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

We only seek money and our goal is not to damage your reputation or prevent
your business from running.

You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.

Contact us for price and get decryption software.

qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion

Observe que este servidor está disponível apenas através do navegador Tor

Siga as instruções para abrir o link:

Digite o endereço "hxxps://www.torproject.org" em seu navegador de Internet. Ele abre o site Tor.

Pressione "Download Tor", depois pressione "Download Tor Browser Bundle", instale e execute-o.

Agora você tem o navegador Tor. No navegador Tor, abra qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion

Inicie um bate-papo e siga as instruções adicionais.
Caso não consiga utilizar o link acima, utilize o email:
ithelp02@securitymeu.nome
ithelp02@yousheltered.com

Para entrar em contato conosco, crie uma nova conta de e-mail gratuita no site: protonmail.com
SE VOCÊ NÃO ENTRAR EM CONTATO CONOSCO DENTRO DE 72 HORAS, O PREÇO SERÁ MAIS ALTO.'

Postagens Relacionadas

Tendendo

Mais visto

Carregando...