Threat Database Ransomware HardBit 2.0 Ransomware

HardBit 2.0 Ransomware

I zbuluar për herë të parë në tetor 2022, HardBit është një kërcënim ransomware që është zhvilluar për të synuar bizneset dhe organizatat, duke zhvatur viktimat me pagesa në formën e kriptomonedhës që të dhënat e tyre të deshifrohen. Ky softuer kërcënues ka evoluar që atëherë në versionin e tij të dytë, HardBit 2.0, i cili u vëzhgua në fund të nëntorit 2022 dhe vazhdoi të përhapet përgjatë muajve të mëvonshëm të 2022 dhe më tej. Ky ransomware funksionon në mënyrë të ngjashme me variantet e tjera moderne duke mbledhur të dhëna të ndjeshme sapo depërton në një rrjet përpara se të nisë ngarkesën e tij për të enkriptuar të gjithë skedarët në sistem. Detaje rreth kërcënimit dhe aftësive të tij dëmtuese u publikuan në një raport nga ekspertët e malware.

HardBit 2.0 kërkon detaje të sigurimit kibernetik të viktimave

Ndryshe nga shumë kibergangë të tjerë ransomware, operatorët e HardBit nuk kanë një faqe të dedikuar për rrjedhje, që do të thotë se viktimat nuk kërcënohen me ekspozimin publik të të dhënave të tyre të përvetësuara. Megjithatë, grupi kërcënon me sulme të mëtejshme nëse kërkesat e tyre nuk plotësohen.

Për të kontaktuar mbajtësit e HardBit, viktimat duhet të përdorin shënimin e paracaktuar të shpërblimit që gjendet në kërcënimin e malware. Ky shënim inkurajon viktimat që t'i kontaktojnë ato përmes emailit ose platformës së mesazheve të çastit Tox për negociata në lidhje me sa bitcoin duhet të paguajnë për çelësin e deshifrimit. Përveç kësaj, atyre me politika të sigurimit kibernetik u kërkohet të ndajnë detaje në mënyrë që kërkesat e tyre të mund të përshtaten në përputhje me rrethanat.

HardBit 2.0 Ransomware fshin kopjet rezervë dhe minon sigurinë e pajisjeve

Për të shmangur analizimin në mjedisin sandbox të viktimës, HardBit Ransomware mbledh informacion në lidhje me hostin e viktimës duke përdorur funksionet e menaxhimit të ndërmarrjeve të bazuara në ueb dhe funksionet e Windows Management Instrumentation (WMI). ransomware merr detaje të ndryshme të sistemit si komponentët e instaluar të harduerit, cilësimet e përshtatësit të rrjetit, si dhe konfigurimin e IP-së dhe adresën MAC, prodhuesin e sistemit dhe versionin e BIOS-it, emrin e përdoruesit dhe emrin e kompjuterit dhe informacionin e zonës kohore.

Për të vendosur identitetin e tyre të markës në skedarët e koduar, ngarkesa e ransomware hedh një ikonë skedari të personalizuar HardBit në dosjen e dokumenteve të viktimës. Për më tepër, ransomware regjistron një klasë brenda Regjistrit të Windows për të lidhur shtesën e skedarit '.hardbit2' me ikonën e rënë.

Si një taktikë e zakonshme e përdorur nga shumica e kërcënimeve moderne të ransomware, HardBit merr disa masa para-kriptuese për të reduktuar qëndrimin e sigurisë së hostit të viktimës. Për shembull, shërbimi i kopjimit të vëllimit të hijes (VSS) fshihet duke përdorur Menaxherin e Kontrollit të Shërbimit për të parandaluar përpjekjet për rikuperim. Katalogu i shërbimeve rezervë të Windows hiqet gjithashtu, së bashku me çdo kopje Shadow, për të penguar çdo përpjekje rikuperimi.

Për të shmangur zbulimin dhe ndërprerjen e procesit të ransomware, veçori të ndryshme të Windows Defender Antivirus çaktivizohen nëpërmjet një sërë ndryshimesh në Regjistrin e Windows. Këto veçori të çaktivizuara përfshijnë mbrojtjen nga manipulimet, aftësitë anti-spyware, monitorimin e sjelljes në kohë reale, mbrojtjen e aksesit në kohë reale dhe skanimin e procesit në kohë reale.

Për të siguruar që ngarkesa e pagesës HardBit Ransomware të funksionojë automatikisht sa herë që sistemi riniset, një version i ransomware kopjohet në dosjen 'Startup' të viktimës. Nëse ky skedar nuk është tashmë i pranishëm, ekzekutuesi riemërtohet për të imituar skedarin ekzekutues legjitim të hostit të shërbimit, 'svchost.exe', për të shmangur zbulimin.

Procesi i kriptimit dhe kërkesat e HardBit 2.0 Ransomware

Pas përcaktimit të disqeve dhe vëllimeve të disponueshme në makinën e viktimës, ngarkesa e ransomware HardBit skanon drejtoritë dhe skedarët e identifikuar për të identifikuar çdo të dhënë për enkriptim. Skedarët që janë përzgjedhur për enkriptim hapen dhe më pas mbishkruhen, që është një taktikë e përdorur për të penguar përpjekjet për rikuperim. Kjo teknikë përdoret në vend të shkrimit të të dhënave të koduara në një skedar të ri dhe fshirjes së origjinalit, që është një qasje më pak e sofistikuar.

Pasi skedarët të kodohen, ata riemërohen me një emër skedari në dukje të rastësishëm, i ndjekur nga një identifikues që përfshin një adresë emaili kontakti, 'threatactor@example.tld' dhe shtesën e skedarit '.hardbit2'. Për më tepër, një shënim shpërblesëje me tekst të thjeshtë dhe një shënim shpërblesës i aplikacionit HTML (HTA) shkruhen në rrënjën e diskut dhe të gjitha dosjet që përmbajnë skedarë të koduar. Këto shënime shpërblimi ofrojnë udhëzime se si të paguash depon e shpërblimit dhe të marrësh çelësin e deshifrimit.

Pas përfundimit të procesit të kriptimit, një skedar imazhi ruhet në desktopin e viktimës dhe vendoset si sfondi i sistemit.

Teksti i kërkesave të HardBit 2.0 Ransomware është:

'¦¦¦¦¦HARDBIT RANSOMWARE¦¦¦¦¦

----

cfare ndodhi?

Të gjithë skedarët tuaj janë vjedhur dhe më pas janë koduar. Por mos u shqetësoni, gjithçka është e sigurt dhe do t'ju kthehet.

----

Si mund t'i kthej skedarët e mi?

Duhet të na paguani për të rikthyer dosjet. Ne nuk kemi llogari bankare apo paypal, ju duhet të na paguani vetëm përmes Bitcoin.

----

Si mund të blej bitcoin?

Ju mund të blini bitcoin nga të gjitha faqet me reputacion në botë dhe t'i dërgoni ato tek ne. Thjesht kërkoni se si të blini bitcoin në internet. Sugjerimi ynë janë këto faqe.

>>https://www.binance.com/en<< >>https://www.coinbase.com/<< >>https://localbitcoins.com/<< >>https://www.bybit .com/en-SHBA/<<

----

Cila është garancia juaj për të rivendosur skedarët?

Është thjesht një biznes. Ne absolutisht nuk kujdesemi për ju dhe marrëveshjet tuaja, përveç përfitimeve. Nëse nuk kryejmë punën dhe detyrimet tona - askush nuk do të bashkëpunojë me ne. Nuk është në interesin tonë.

Për të kontrolluar aftësinë e kthimit të skedarëve, mund të na dërgoni çdo 2 skedar me zgjerime të thjeshta (jpg, xls, doc, etj... jo baza të të dhënave!) dhe madhësi të ulët (maksimum 1 mb), ne do t'i deshifrojmë dhe do t'i dërgojmë përsëri për ju.

Kjo është garancia jonë.

----

Si të kontaktoj me ju?

Ose na kontaktoni me email:>>godgood55@tutanota.com<< ose >>alexgod5566@xyzmailpro.com<<

----

Si do të jetë procesi i pagesës pas pagesës?

Pas pagesës, ne do t'ju dërgojmë mjetin e deshifrimit së bashku me udhëzuesin dhe do të jemi me ju derisa skedari i fundit të deshifrohet.

----

Çfarë ndodh nëse nuk ju paguaj?

Nëse nuk na paguani, nuk do të keni kurrë akses në skedarët tuaj sepse çelësi privat është vetëm në duart tona. Ky transaksion nuk është i rëndësishëm për ne,

por është e rëndësishme për ju, sepse jo vetëm që nuk keni akses në dosjet tuaja, por humbisni edhe kohë. Dhe sa më shumë të kalojë koha, aq më shumë do të humbni dhe

Nëse nuk paguani shpërblimin, ne do të sulmojmë kompaninë tuaj përsëri në të ardhmen.

----

Cilat janë rekomandimet tuaja?

- Mos ndryshoni kurrë emrin e skedarëve, nëse dëshironi të manipuloni skedarët, sigurohuni që të bëni një kopje rezervë të tyre. Nëse ka një problem me skedarët, ne nuk jemi përgjegjës për të.

- Asnjëherë mos punoni me kompani ndërmjetëse, sepse ato marrin më shumë para nga ju. Për shembull, nëse ju kërkojmë 50,000 dollarë, ata do t'ju thonë 55,000 dollarë. Mos kini frikë nga ne, thjesht na telefononi.

----

Shume e rendesishme! Për ata që kanë sigurim kibernetik kundër sulmeve të ransomware.

Kompanitë e sigurimit kërkojnë që të mbani sekret informacionin tuaj të sigurimit, kjo do të thotë të mos paguani kurrë shumën maksimale të specifikuar në kontratë ose të mos paguani fare, duke ndërprerë negociatat.

Kompania e sigurimeve do të përpiqet të prishë negociatat në çdo mënyrë që të mundet, në mënyrë që më vonë të mund të argumentojnë se do t'ju mohohet mbulimi sepse sigurimi juaj nuk mbulon shumën e shpërblimit.

Për shembull, kompania juaj është e siguruar për 10 milionë dollarë, ndërsa duke negociuar me agjentin tuaj të sigurimit për shpërblimin, ai do të na ofrojë shumën më të ulët të mundshme, për shembull 100 mijë dollarë,

ne do të refuzojmë shumën e vogël dhe do të kërkojmë për shembull shumën prej 15 milionë dollarësh, agjenti i sigurimeve nuk do të na ofrojë kurrë pragun e sipërm të sigurimit tuaj prej 10 milionë dollarësh.

Ai do të bëjë gjithçka për të prishur negociatat dhe të refuzojë të na paguajë plotësisht dhe t'ju lërë të qetë me problemin tuaj. Nëse na thoni në mënyrë anonime se kompania juaj ishte e siguruar për 10 milionë dollarë dhe të tjera

detaje të rëndësishme në lidhje me mbulimin e sigurimit, ne nuk do të kërkonim më shumë se 10 milionë dollarë në korrespondencë me agjentin e sigurimit. Në këtë mënyrë do të kishit shmangur një rrjedhje dhe do të kishit deshifruar informacionin tuaj.

Por duke qenë se agjenti i poshtër i sigurimeve negocion qëllimisht për të mos paguar dëmin e sigurimit, vetëm kompania e sigurimit fiton në këtë situatë. Për të shmangur të gjitha këto dhe për të marrë paratë nga sigurimi,

sigurohuni që të na informoni në mënyrë anonime për disponueshmërinë dhe kushtet e mbulimit të sigurimit, përfiton si ju ashtu edhe ne, por nuk përfiton kompania e sigurimit. Siguruesit e varfër multimilionerë nuk do ta bëjnë

vdesin nga uria dhe nuk do të varfërohen nga pagesa e shumës maksimale të përcaktuar në kontratë, sepse të gjithë e dinë që kontrata është më e shtrenjtë se paratë, ndaj le të plotësojnë kushtet

të përshkruara në kontratën tuaj të sigurimit, falë ndërveprimit tonë.

-------------------------------------------------- -------------------------------------------------- -------------------------------------------------- -------------------------------------------------- -----

ID-ja juaj:

Çelësi juaj:'

Në trend

Më e shikuara

Po ngarkohet...