Threat Database Ransomware Hazard Ransomware

Hazard Ransomware

Med preiskavo morebitnih groženj zlonamerne programske opreme so strokovnjaki za kibernetsko varnost naleteli na posebej nevarno različico izsiljevalske programske opreme, znano kot Hazard Ransomware. Ta nevarna programska oprema šifrira številne vrste datotek znotraj ogroženih sistemov, zaradi česar so dejansko nedostopne njihovim pravim lastnikom.

Prav tako spremeni imena teh šifriranih datotek, tako da izvirnim imenom datotek doda končnico '.hazard18'. Bistvenega pomena je vedeti, da se določena številka v razširitvi lahko razlikuje glede na posamezno različico ali različico izsiljevalske programske opreme Hazard, zaradi česar je za žrtve ključnega pomena, da prepoznajo specifično vrsto, ki vpliva na njihov sistem. Poleg tega je vredno poudariti, da je bila Hazard Ransomware identificirana kot različica, povezana z zloglasno družino MedusaLocker Ransomware .

Grožnja za seboj pusti obvestilo o odkupnini z naslovom 'HOW_TO_BACK_FILES.html', ki služi kot sporočilo kibernetskih kriminalcev. Ta opomba običajno vključuje navodila, kako plačati odkupnino napadalcem v zameno za ključ za dešifriranje. Napadalci uporabljajo to sporočilo za pritisk in ustrahovanje svojih žrtev ter jih prisilijo k plačilu odkupnine.

Hazard Ransomware uporablja taktike dvojnega izsiljevanja

Obvestilo o odkupnini žrtvi posreduje več kritičnih sporočil. Začne se z razkritjem, da so bile datoteke žrtve šifrirane z uporabo robustnih kriptografskih tehnik, in sicer šifriranja RSA in AES. Zaradi tega šifriranja so datoteke nedostopne in poudarjeno je, da lahko kakršni koli poskusi obnovitve teh datotek s programsko opremo tretjih oseb povzročijo nepopravljivo poškodbo podatkov. Z drugimi besedami, operaterji izsiljevalske programske opreme opozarjajo, da imajo samo oni rešitev za dešifriranje, s čimer poudarjajo svoj nadzor nad podatki žrtve.

Napadalci so tudi grozili, da bodo razkrili občutljive in zaupne podatke, pridobljene iz okuženih sistemov. To situaciji doda plast izsiljevanja, kar pomeni, da so kiberkriminalci pridobili dostop do zelo zasebnih informacij in so jih pripravljeni razkriti javnosti ali prodati, razen če odkupnina ni takoj plačana.

Za lažja pogajanja so na voljo kontaktni podatki, vključno z URL-jem Tor in e-poštnimi naslovi (ithelp02@securitymy.name in ithelp02@yousheltered.com). Vendar žrtev dobi strog ultimat: znesek odkupnine se bo povečal, če operaterji ne bodo kontaktirani v omejenem časovnem okviru, ki je pogosto nastavljen na 72 ur.

Ključno je poudariti, da se plačevanje odkupnin kibernetskim kriminalcem močno odsvetuje iz več razlogov. Prvič, ne zagotavlja uspešne obnovitve datotek, saj ni nobenega zagotovila, da bodo storilci zagotovili potreben ključ za dešifriranje, ko bo odkupnina plačana. Drugič, izpolnjevanje zahtev kibernetskih kriminalcev le spodbuja njihove kriminalne dejavnosti in ni zagotovila, da se v prihodnosti ne bodo vrnili po več odkupnin.

Zaščita vaših podatkov in naprav je ključnega pomena

Zaščita podatkov in naprav pred grožnjami zlonamerne programske opreme je ključni vidik ohranjanja digitalne varnosti. Tukaj je nekaj obsežnih korakov, ki jih lahko uporabniki sprejmejo za zaščito svojih podatkov in naprav:

  • Namestite zanesljivo varnostno programsko opremo : Začnite z namestitvijo priznane programske opreme za zaščito pred zlonamerno programsko opremo na vse vaše naprave, vključno z računalniki, pametnimi telefoni in tablicami. Posodabljajte to programsko opremo, da zagotovite njeno učinkovitost proti najnovejšim grožnjam.
  • Redne posodobitve programske opreme : pogosto posodabljajte svoj operacijski sistem, spletne brskalnike in vse programe programske opreme, da popravite ranljivosti, ki bi jih zlonamerna programska oprema lahko izkoristila. Omogočite samodejne posodobitve, kjer koli je to mogoče.
  • Prenos iz zaupanja vrednih virov : prenašajte samo programsko opremo, aplikacije in datoteke iz uradnih in zaupanja vrednih virov. Izogibajte se neuradnim trgovinam z aplikacijami, torrent stranem ali sumljivim spletnim mestom.
  • Uporabite močna, edinstvena gesla : Ustvarite močna in neponovljena gesla za svoje račune in razmislite o uporabi upravitelja gesel, da jim sledite. Omogočite večfaktorsko preverjanje pristnosti (MFA), kjer koli je to mogoče, za dodatno raven varnosti.
  • Izobražujte se : Bodite obveščeni o najnovejših grožnjah in taktikah zlonamerne programske opreme. Razumevanje vrst groženj in njihovega delovanja vam lahko pomaga prepoznati potencialna tveganja.
  • Bodite previdni z e-pošto : Bodite previdni pri e-poštnih prilogah, povezavah ali sporočilih neznanih pošiljateljev. Izogibajte se interakciji s prilogami ali klikanju povezav, razen če ste prepričani, da so varne. Še posebej bodite previdni pri nezaželeni e-pošti.
  • Varnostno kopirajte svoje podatke : redno varnostno kopirajte svoje podatke v zunanjo napravo ali varno storitev v oblaku. Če vas napade zlonamerna programska oprema, lahko obnovite svoje podatke iz varnostnih kopij.
  • Omejite privilegije uporabnikov : na računalnikih v skupni rabi omejite uporabniške račune na standardne ali neskrbniške vloge. To pomaga preprečiti, da bi zlonamerna programska oprema spreminjala sistemsko raven.
  • Izogibajte se javnemu omrežju Wi-Fi za občutljive dejavnosti : Za občutljive dejavnosti ne uporabljajte javnega omrežja Wi-Fi, razen če za varno in šifrirano komunikacijo uporabljate navidezno zasebno omrežje (VPN).
  • Redno pregledujte zlonamerno programsko opremo : občasno zaženite skeniranje zlonamerne programske opreme v svojih napravah s protivirusno ali protizlonamerno programsko opremo, da ujamete morebitne grožnje, ki bi se lahko izmuznile.

Z upoštevanjem teh obsežnih ukrepov lahko uporabniki znatno zmanjšajo svojo izpostavljenost grožnjam zlonamerne programske opreme in povečajo varnost svojih podatkov in naprav. Pomembno je, da ostanete pozorni in redno posodabljate svoje prakse kibernetske varnosti, da se prilagodite razvijajočim se grožnjam.

Žrtvam izsiljevalske programske opreme Hazard ostane naslednje obvestilo o odkupnini:

'YOUR PERSONAL ID:

/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to
solve your problem.

We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

We only seek money and our goal is not to damage your reputation or prevent
your business from running.

You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.

Contact us for price and get decryption software.

qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion

Upoštevajte, da je ta strežnik na voljo samo prek brskalnika Tor

Sledite navodilom, da odprete povezavo:

V svoj internetni brskalnik vnesite naslov "hxxps://www.torproject.org". Odpre spletno mesto Tor.

Pritisnite "Download Tor", nato pritisnite "Download Tor Browser Bundle", namestite in zaženite.

Zdaj imate brskalnik Tor. V brskalniku Tor odprite qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion

Začnite klepet in sledite nadaljnjim navodilom.
Če ne morete uporabiti zgornje povezave, uporabite e-pošto:
ithelp02@securitymy.name
ithelp02@yousheltered.com

Če želite stopiti v stik z nami, ustvarite nov brezplačen e-poštni račun na spletnem mestu: protonmail.com
ČE NAS NE KONTAKTIRATE V 72 URAH, BO CENA VIŠJA.'

V trendu

Najbolj gledan

Nalaganje...