Threat Database Ransomware HardBit 2.0 Ransomware

HardBit 2.0 Ransomware

HardBit upptäcktes först i oktober 2022 och är ett ransomware-hot som har utvecklats för att rikta in sig på företag och organisationer och utpressa offer med betalningar i form av kryptovaluta för att deras data ska dekrypteras. Denna hotfulla programvara har sedan dess utvecklats till sin andra version, HardBit 2.0, som observerades i slutet av november 2022 och fortsatte att spridas under de senare månaderna av 2022 och därefter. Denna ransomware fungerar på samma sätt som andra moderna varianter genom att samla in känslig data så snart den infiltrerar ett nätverk innan den startar sin nyttolast för att kryptera alla filer på systemet. Detaljer om hotet och dess skadliga egenskaper släpptes i en rapport från experter på skadlig programvara.

HardBit 2.0 frågar efter information om offrens cybersäkerhetsförsäkring

Till skillnad från många andra cybergäng med ransomware, har HardBits operatörer ingen dedikerad läckageplats, vilket innebär att offren inte hotas med offentlig exponering av deras förskingrade data. Men gruppen hotar med ytterligare attacker om deras krav inte tillgodoses.

För att kontakta HardBit-hanterarna måste offren använda den fördefinierade lösensumman som finns i hotet om skadlig programvara. Den här anteckningen uppmuntrar offer att kontakta dem via e-post eller Tox-snabbmeddelandeplattformen för förhandlingar om hur mycket bitcoin de ska betala för dekrypteringsnyckeln. Utöver detta uppmanas de med cyberförsäkringar att dela med sig av detaljer så att deras krav kan anpassas därefter.

HardBit 2.0 Ransomware tar bort säkerhetskopior och undergräver enheters säkerhet

För att undvika att bli analyserad i offrets sandlådemiljö samlar HardBit Ransomware in information om offrets värd genom att använda webbaserad företagshantering och Windows Management Instrumentation (WMI) funktioner. Ransomwaren hämtar olika systemdetaljer såsom installerade hårdvarukomponenter, nätverksadapterinställningar, samt IP-konfiguration och MAC-adress, systemets tillverkare och BIOS-version, användarnamn och datornamn och tidszonsinformation.

För att fastställa sin varumärkesidentitet på krypterade filer, släpper ransomware-nyttolasten en anpassad HardBit-filikon i offrets dokumentmapp. Dessutom registrerar ransomware en klass i Windows-registret för att associera filtillägget '.hardbit2' med den tappade ikonen.

Som en vanlig taktik som används av de flesta moderna ransomware-hot, vidtar HardBit flera förkrypteringsåtgärder för att minska offervärdens säkerhetsställning. Till exempel raderas Shadow Volume Copy Service (VSS) med hjälp av Service Control Manager för att förhindra återställningsförsök. Katalogen för säkerhetskopiering av Windows tas också bort, tillsammans med eventuella skuggkopior, för att förhindra återställningsförsök.

För att undvika upptäckt och avbrott i ransomware-processen inaktiveras olika Windows Defender Antivirus-funktioner genom en serie ändringar av Windows-registret. Dessa inaktiverade funktioner inkluderar manipuleringsskydd, antispionprogram, beteendeövervakning i realtid, skydd vid åtkomst i realtid och processskanning i realtid.

För att säkerställa att HardBit Ransomware-nyttolasten körs automatiskt varje gång systemet startas om, kopieras en version av ransomware till offrets "Startup"-mapp. Om den här filen inte redan finns, byts den körbara namnet om för att efterlikna den legitima tjänstvärdens körbara fil, 'svchost.exe', för att undvika att upptäckas.

Krypteringsprocessen och HardBit 2.0 Ransomwares krav

Efter att ha fastställt tillgängliga enheter och volymer på offrets dator, skannar HardBit ransomware nyttolasten de identifierade katalogerna och filerna för att lokalisera eventuella data för kryptering. Filer som har valts ut för kryptering öppnas och skrivs sedan över, vilket är en taktik som används för att hindra återställning. Denna teknik används istället för att skriva krypterad data till en ny fil och ta bort originalet, vilket är ett mindre sofistikerat tillvägagångssätt.

När filerna är krypterade byts de om med ett till synes slumpmässigt filnamn följt av en identifierare som inkluderar en kontaktadress, 'threatactor@example.tld' och filtillägget '.hardbit2'. Dessutom skrivs en lösensumma i vanlig text och en lösensumma i HTML-applikationen (HTA) till enhetens rot och alla mappar som innehåller krypterade filer. Dessa lösensedlar ger anvisningar om hur man betalar lösensumman och tar emot dekrypteringsnyckeln.

Efter att ha slutfört krypteringsprocessen sparas en bildfil på offrets skrivbord och ställs in som bakgrundsbild för systemet.

Texten i HardBit 2.0 Ransomwares krav är:

'¦¦¦¦¦HARDBIT RANSOMWARE¦¦¦¦¦

----

vad hände?

Alla dina filer har stulits och sedan krypterats. Men oroa dig inte, allt är säkert och kommer att returneras till dig.

----

Hur kan jag få tillbaka mina filer?

Du måste betala oss för att få tillbaka filerna. Vi har inga bank- eller PayPal-konton, du behöver bara betala oss via Bitcoin.

----

Hur kan jag köpa bitcoins?

Du kan köpa bitcoins från alla välrenommerade sajter i världen och skicka dem till oss. Sök bara hur man köper bitcoins på internet. Vårt förslag är dessa webbplatser.

>>https://www.binance.com/en<< >>https://www.coinbase.com/<< >>https://localbitcoins.com/<< >>https://www.bybit .com/en-US/<<

----

Vad är din garanti för att återställa filer?

Det är bara ett företag. Vi bryr oss absolut inte om dig och dina erbjudanden, förutom att få förmåner. Om vi inte gör vårt arbete och våra skyldigheter - kommer ingen att samarbeta med oss. Det ligger inte i vårt intresse.

För att kontrollera möjligheten att returnera filer kan du skicka till oss 2 filer med ENKLA filtillägg (jpg,xls,doc, etc... inte databaser!) och låga storlekar (max 1 mb), vi kommer att dekryptera dem och skicka tillbaka till dig.

Det är vår garanti.

----

Hur kontaktar man dig?

Eller kontakta oss via e-post:>>godgood55@tutanota.com<< eller >>alexgod5566@xyzmailpro.com<<

----

Hur kommer betalningsprocessen att vara efter betalning?

Efter betalning skickar vi dig dekrypteringsverktyget tillsammans med guiden och vi kommer att vara med dig tills den sista filen är dekrypterad.

----

Vad händer om jag inte betalar dig?

Om du inte betalar till oss har du aldrig tillgång till dina filer eftersom den privata nyckeln bara finns i våra händer. Denna transaktion är inte viktig för oss,

men det är viktigt för dig, för du har inte bara tillgång till dina filer, utan du förlorar också tid. Och ju mer tiden går, desto mer kommer du att förlora och

Om du inte betalar lösen kommer vi att attackera ditt företag igen i framtiden.

----

Vilka är dina rekommendationer?

- Ändra aldrig namnet på filerna, om du vill manipulera filerna, se till att du gör en säkerhetskopia av dem. Om det finns ett problem med filerna är vi inte ansvariga för det.

– Arbeta aldrig med mellanhandsföretag, eftersom de tar ut mer pengar av dig. Till exempel, om vi ber dig om 50 000 dollar, kommer de att berätta för dig 55 000 dollar. Var inte rädd för oss, ring oss bara.

----

Väldigt viktigt! För dig som har cyberförsäkring mot ransomware-attacker.

Försäkringsbolag kräver att du håller din försäkringsinformation hemlig, detta för att aldrig betala det maxbelopp som anges i avtalet eller att du inte betalar någonting alls, vilket stör förhandlingarna.

Försäkringsbolaget kommer att försöka spåra ur förhandlingarna på alla sätt de kan så att de senare kan hävda att du kommer att nekas täckning eftersom din försäkring inte täcker lösensumman.

Till exempel är ditt företag försäkrat för 10 miljoner dollar, medan han förhandlar med din försäkringsagent om lösen kommer han att erbjuda oss det lägsta möjliga beloppet, till exempel 100 tusen dollar,

vi kommer att vägra det ynka beloppet och fråga till exempel beloppet på 15 miljoner dollar, försäkringsagenten kommer aldrig att erbjuda oss den högsta tröskeln för din försäkring på 10 miljoner dollar.

Han kommer att göra allt för att spåra ur förhandlingarna och vägra betala oss helt och lämna dig ensam med ditt problem. Om du berättade anonymt att ditt företag var försäkrat för 10 miljoner USD och annat

viktiga detaljer angående försäkringsskydd skulle vi inte kräva mer än 10 miljoner USD i korrespondens med försäkringsagenten. På så sätt hade du undvikit en läcka och dekrypterat din information.

Men eftersom den lömska försäkringsagenten medvetet förhandlar för att inte betala för försäkringskravet, vinner bara försäkringsbolaget i denna situation. För att undvika allt detta och få pengarna på försäkringen,

se till att informera oss anonymt om tillgängligheten och villkoren för försäkringsskyddet, det gynnar både dig och oss, men det gynnar inte försäkringsbolaget. Fattiga mångmiljonärsförsäkringsbolag kommer inte

svälter och kommer inte att bli fattigare av betalningen av det maximala beloppet som anges i kontraktet, eftersom alla vet att kontraktet är dyrare än pengar, så låt dem uppfylla villkoren

föreskrivs i ditt försäkringsavtal, tack vare vår interaktion.

-------------------------------------------------- -------------------------------------------------- -------------------------------------------------- -------------------------------------------------- -----

Ditt ID :

Din nyckel :'

Trendigt

Mest sedda

Läser in...