Hazard Ransomware
Under en undersökning av potentiella hot mot skadlig programvara har cybersäkerhetsexperter stött på en särskilt farlig ransomware-variant känd som Hazard Ransomware. Denna hotfulla programvara krypterar många filtyper i de komprometterade systemen, vilket effektivt gör dem otillgängliga för sina rättmätiga ägare.
Den ändrar också namnen på dessa krypterade filer och lägger till tillägget '.hazard18' till de ursprungliga filnamnen. Det är viktigt att notera att det specifika numret i tillägget kan variera, beroende på den specifika versionen eller varianten av Hazard Ransomware, vilket gör det avgörande för offer att identifiera den specifika påfrestning som påverkar deras system. Dessutom är det värt att markera att Hazard Ransomware har identifierats som en variant kopplad till den ökända MedusaLocker Ransomware- familjen.
Hotet lämnar efter sig en lösennota med titeln 'HOW_TO_BACK_FILES.html', som fungerar som ett meddelande från cyberbrottslingarna. Denna anteckning innehåller vanligtvis anvisningar om hur man betalar lösensumman till angriparna i utbyte mot dekrypteringsnyckeln. Angriparna använder denna lapp för att pressa och skrämma sina offer och tvinga dem att betala lösensumman.
Hazard Ransomware använder dubbel utpressningstaktik
Lösenedeln förmedlar flera kritiska budskap till offret. Det börjar med att avslöja att offrets filer har utsatts för kryptering med robusta kryptografiska tekniker, nämligen RSA- och AES-kryptering. Denna kryptering gör filerna otillgängliga och det betonas att alla försök att återställa dessa filer med programvara från tredje part kan resultera i oåterkallelig datakorruption. Med andra ord, ransomware-operatörerna varnar för att endast de har dekrypteringslösningen, vilket understryker deras kontroll över offrets data.
Angriparna hotade också att avslöja känslig och konfidentiell data som hade erhållits från de infekterade systemen. Detta lägger till ett lager av utpressning till situationen, vilket antyder att cyberkriminella har fått tillgång till mycket privat information och är villiga att avslöja den för allmänheten eller sälja den om inte en lösensumma betalas omgående.
För att underlätta förhandlingarna tillhandahålls kontaktuppgifter, inklusive en Tor-URL och e-postadresser (ithelp02@securitymy.name och ithelp02@yousheltered.com). Offret ställs dock ett strikt ultimatum: lösensumman kommer att öka om operatörerna inte kontaktas inom en begränsad tidsram, ofta satt till 72 timmar.
Det är avgörande att betona att det av flera skäl starkt avråds från att betala lösen till cyberbrottslingar. För det första garanterar det inte en framgångsrik återställning av filer, eftersom det inte finns någon garanti för att förövarna kommer att tillhandahålla den nödvändiga dekrypteringsnyckeln när lösensumman har betalats. För det andra, att följa kraven från cyberbrottslingar ger bara bränsle till deras kriminella aktiviteter, och det finns ingen garanti för att de inte kommer att återvända för fler lösensummor i framtiden.
Det är avgörande att skydda dina data och enheter
Att skydda data och enheter mot hot mot skadlig programvara är en kritisk aspekt för att upprätthålla digital säkerhet. Här är några omfattande steg som användare kan vidta för att skydda sina data och enheter:
- Installera pålitlig säkerhetsprogramvara : Börja med att installera ansedd anti-malware-programvara på alla dina enheter, inklusive datorer, smartphones och surfplattor. Håll denna programvara uppdaterad för att säkerställa att den är effektiv mot de senaste hoten.
- Regelbundna programuppdateringar : Uppdatera ofta ditt operativsystem, webbläsare och alla program för att korrigera sårbarheter som skadlig programvara kan utnyttja. Aktivera automatiska uppdateringar där det är möjligt.
- Ladda ner från betrodda källor : Ladda bara ned programvara, appar och filer från officiella och betrodda källor. Undvik inofficiella appbutiker, torrentwebbplatser eller misstänkta webbplatser.
- Använd starka, unika lösenord : Skapa starka och oupprepade lösenord för dina konton och överväg att använda en lösenordshanterare för att hålla reda på dem. Aktivera multifaktorautentisering (MFA) där det är möjligt för ett extra lager av säkerhet.
- Utbilda dig själv : Håll dig informerad om de senaste hoten och taktiken för skadlig programvara. Att förstå typerna av hot och hur de fungerar kan hjälpa dig att identifiera potentiella risker.
- Var försiktig med e-post : Var försiktig med e-postbilagor, länkar eller meddelanden från okända avsändare. Undvik att interagera med bilagor eller klicka på länkar om du inte är säker på att de är säkra. Var särskilt försiktig med oönskade e-postmeddelanden.
- Säkerhetskopiera dina data : Säkerhetskopiera dina data regelbundet till en extern enhet eller en säker molntjänst. Om du drabbas av en attack med skadlig programvara kan du återställa dina data från säkerhetskopior.
- Begränsa användarrättigheter : På delade datorer begränsar du användarkonton till standardroller eller icke-administratörsroller. Detta hjälper till att förhindra skadlig programvara från att göra ändringar på systemnivå.
- Undvik offentligt Wi-Fi för känsliga aktiviteter : Avstå från att använda offentligt Wi-Fi för känsliga aktiviteter om du inte använder ett virtuellt privat nätverk (VPN) för säker och krypterad kommunikation.
- Sök regelbundet efter skadlig programvara : Kör regelbundet genomsökningar av skadlig programvara på dina enheter med antivirus- eller anti-malware-programvara för att fånga upp eventuella hot som kan ha glidit igenom.
Genom att följa dessa omfattande åtgärder kan användare avsevärt minska sin exponering för hot mot skadlig programvara och förbättra säkerheten för sina data och enheter. Det är viktigt att upprätthålla vaksamhet och regelbundet uppdatera dina cybersäkerhetspraxis för att anpassa sig till föränderliga hot.
Offer för Hazard Ransomware lämnas med följande lösensumma:
'YOUR PERSONAL ID:
/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!Your files are safe! Only modified. (RSA+AES)
ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.No software available on internet can help you. We are the only ones able to
solve your problem.We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..We only seek money and our goal is not to damage your reputation or prevent
your business from running.You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.Contact us for price and get decryption software.
qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion
Observera att denna server endast är tillgänglig via Tor-webbläsaren
Följ instruktionerna för att öppna länken:
Skriv in adressen "hxxps://www.torproject.org" i din webbläsare. Det öppnar Tor-webbplatsen.
Tryck på "Ladda ner Tor", tryck sedan på "Ladda ner Tor Browser Bundle", installera och kör det.
Nu har du Tor-webbläsaren. Öppna qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion i Tor Browser
Starta en chatt och följ de ytterligare instruktionerna.
Om du inte kan använda länken ovan, använd e-postmeddelandet:
ithelp02@securitymy.name
ithelp02@yousheltered.comFör att kontakta oss, skapa ett nytt gratis e-postkonto på webbplatsen: protonmail.com
OM DU INTE KONTAKAR OSS INOM 72 TIMMAR KOMMER PRISET BLI HÖGRE.'