Threat Database Ransomware Hazard Ransomware

Hazard Ransomware

В ходе расследования потенциальных угроз вредоносного ПО эксперты по кибербезопасности столкнулись с особенно опасным вариантом программы-вымогателя, известным как Hazard Ransomware. Это угрожающее программное обеспечение шифрует многочисленные типы файлов в скомпрометированных системах, фактически делая их недоступными для их законных владельцев.

Он также изменяет имена этих зашифрованных файлов, добавляя расширение «.hazard18» к исходным именам файлов. Важно отметить, что конкретное число в расширении может варьироваться в зависимости от конкретной версии или варианта программы-вымогателя Hazard, поэтому для жертв крайне важно определить конкретный штамм, влияющий на их систему. Кроме того, стоит подчеркнуть, что Hazard Ransomware был идентифицирован как вариант, связанный с печально известным семейством программ-вымогателей MedusaLocker .

Угроза оставляет после себя записку с требованием выкупа под названием «HOW_TO_BACK_FILES.html», которая служит сообщением от киберпреступников. Эта записка обычно содержит инструкции о том, как заплатить злоумышленникам выкуп в обмен на ключ дешифрования. Злоумышленники используют эту записку для давления и запугивания своих жертв, принуждая их заплатить выкуп.

Программа-вымогатель Hazard использует тактику двойного вымогательства

Записка о выкупе передает жертве несколько важных сообщений. Все начинается с того, что выясняется, что файлы жертвы были зашифрованы с использованием надежных криптографических методов, а именно шифрования RSA и AES. Такое шифрование делает файлы недоступными, и подчеркивается, что любые попытки восстановить эти файлы с помощью стороннего программного обеспечения могут привести к необратимому повреждению данных. Другими словами, операторы программ-вымогателей предупреждают, что только у них есть решение для расшифровки, подчеркивая тем самым, что они контролируют данные жертвы.

Злоумышленники также угрожали раскрыть секретные и конфиденциальные данные, полученные из зараженных систем. Это добавляет к ситуации элемент вымогательства, подразумевая, что киберпреступники получили доступ к конфиденциальной информации и готовы раскрыть ее публике или продать, если выкуп не будет немедленно выплачен.

Для облегчения переговоров предоставляются контактные данные, включая URL-адрес Tor и адреса электронной почты (ithelp02@securitymy.name и ithelp02@youshelted.com). Однако жертве предъявляется жесткий ультиматум: сумма выкупа увеличится, если с операторами не свяжутся в течение ограниченного периода времени, часто устанавливаемого в 72 часа.

Крайне важно подчеркнуть, что платить выкуп киберпреступникам категорически не рекомендуется по нескольким причинам. Во-первых, это не гарантирует успешного восстановления файлов, поскольку нет гарантии, что злоумышленники предоставят необходимый ключ расшифровки после уплаты выкупа. Во-вторых, выполнение требований киберпреступников только подогревает их преступную деятельность, и нет никакой гарантии, что они не вернутся за новыми выплатами выкупа в будущем.

Крайне важно защитить ваши данные и устройства

Защита данных и устройств от угроз вредоносного ПО является важнейшим аспектом обеспечения цифровой безопасности. Вот несколько комплексных шагов, которые пользователи могут предпринять для защиты своих данных и устройств:

    • Установите надежное программное обеспечение безопасности . Начните с установки надежного антивирусного программного обеспечения на все ваши устройства, включая компьютеры, смартфоны и планшеты. Поддерживайте актуальность этого программного обеспечения, чтобы обеспечить его эффективность против новейших угроз.
    • Регулярные обновления программного обеспечения . Часто обновляйте свою операционную систему, веб-браузеры и все программные приложения, чтобы устранить уязвимости, которыми могут воспользоваться вредоносные программы. Включите автоматические обновления везде, где это возможно.
    • Загрузка из надежных источников . Загружайте программное обеспечение, приложения и файлы только из официальных и надежных источников. Избегайте неофициальных магазинов приложений, торрент-сайтов и подозрительных сайтов.
    • Используйте надежные, уникальные пароли . Создавайте надежные и неповторяющиеся пароли для своих учетных записей и рассмотрите возможность использования менеджера паролей для их отслеживания. Включите многофакторную аутентификацию (MFA), где это возможно, для дополнительного уровня безопасности.
    • Обучайтесь : будьте в курсе последних угроз и тактик вредоносного ПО. Понимание типов угроз и того, как они работают, может помочь вам распознать потенциальные риски.
    • Будьте осторожны с электронной почтой . Будьте осторожны с вложениями электронной почты, ссылками или сообщениями от неизвестных отправителей. Не работайте с вложениями и не нажимайте на ссылки, если не уверены, что они безопасны. Будьте особенно осторожны с нежелательными электронными письмами.
    • Резервное копирование ваших данных . Регулярно создавайте резервные копии ваших данных на внешнем устройстве или в безопасном облачном сервисе. Если вы подверглись атаке вредоносного ПО, вы можете восстановить свои данные из резервных копий.
    • Ограничить привилегии пользователей : на общих компьютерах ограничьте учетные записи пользователей стандартными ролями или ролями без прав администратора. Это помогает предотвратить внесение вредоносными программами изменений на уровне системы.
    • Избегайте общедоступного Wi-Fi для конфиденциальных действий . Воздержитесь от использования общедоступного Wi-Fi для конфиденциальных действий, если только вы не используете виртуальную частную сеть (VPN) для безопасного и зашифрованного общения.
    • Регулярно сканируйте свои устройства на наличие вредоносных программ . Периодически выполняйте сканирование ваших устройств на наличие вредоносных программ с помощью антивирусного программного обеспечения или программного обеспечения для защиты от вредоносных программ, чтобы обнаружить любые угрозы, которые могли проскользнуть.

Соблюдая эти комплексные меры, пользователи могут значительно снизить подверженность угрозам вредоносного ПО и повысить безопасность своих данных и устройств. Важно сохранять бдительность и регулярно обновлять свои методы обеспечения кибербезопасности, чтобы адаптироваться к развивающимся угрозам.

Жертвам программы-вымогателя Hazard остается следующая записка о выкупе:

'YOUR PERSONAL ID:

/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to
solve your problem.

We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

We only seek money and our goal is not to damage your reputation or prevent
your business from running.

You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.

Contact us for price and get decryption software.

qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion

Обратите внимание, что этот сервер доступен только через браузер Tor.

Следуйте инструкциям, чтобы открыть ссылку:

Введите адрес «hxxps://www.torproject.org» в своем интернет-браузере. Откроется сайт Tor.

Нажмите «Загрузить Tor», затем нажмите «Загрузить пакет браузера Tor», установите и запустите его.

Теперь у вас есть браузер Tor. В браузере Tor откройте qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion.

Начните чат и следуйте дальнейшим инструкциям.
Если вы не можете использовать ссылку выше, воспользуйтесь электронной почтой:
ithelp02@securitymy.name
ithelp02@youshelted.com

Чтобы связаться с нами, создайте новую бесплатную учетную запись электронной почты на сайте: protonmail.com.
ЕСЛИ ВЫ НЕ СВЯЖИТЕСЬ С НАМИ В ТЕЧЕНИЕ 72 ЧАСОВ, ЦЕНА БУДЕТ ВЫШЕ».

В тренде

Наиболее просматриваемые

Загрузка...