CyberHazard Ransomware

แรนซัมแวร์เป็นหนึ่งในรูปแบบอาชญากรรมไซเบอร์ที่สร้างความเสียหายร้ายแรงที่สุด การโจมตีเหล่านี้อาจส่งผลให้เกิดการสูญเสียข้อมูลอย่างรุนแรง การหยุดชะงักการดำเนินงาน และความเสียหายทางการเงิน แรนซัมแวร์ CyberHazard ที่เพิ่งถูกค้นพบ ซึ่งเป็นส่วนหนึ่งของตระกูล MedusaLocker อันโด่งดัง เป็นเครื่องเตือนใจอย่างชัดเจนว่าทำไมผู้ใช้ทุกคนจึงต้องใช้มาตรการที่เข้มงวดเพื่อปกป้องอุปกรณ์ของตนจากภัยคุกคามจากมัลแวร์

CyberHazard Ransomware ทำงานอย่างไร

CyberHazard เข้ารหัสไฟล์บนอุปกรณ์ที่ติดไวรัสโดยใช้อัลกอริทึมการเข้ารหัส RSA และ AES ร่วมกัน ทำให้ไม่สามารถเข้าถึงได้หากไม่มีคีย์ถอดรหัส เมื่อการเข้ารหัสเสร็จสิ้น ระบบจะเพิ่มนามสกุล '.cyberhazard' ให้กับไฟล์ที่ถูกล็อกแต่ละไฟล์ (เช่น 'document.pdf' จะกลายเป็น 'document.pdf.cyberhazard')

ควบคู่ไปกับการเข้ารหัส CyberHazard ยังแก้ไขวอลเปเปอร์เดสก์ท็อปเพื่อแสดงคำเตือนและปล่อยบันทึกเรียกค่าไถ่ที่มีหัวเรื่องว่า 'HOW_TO_GET_DATA_BACK.html' บันทึกนี้จะระบุถึงความต้องการ คำคุกคาม และคำแนะนำในการชำระเงินของผู้โจมตี

ภัยคุกคามและข้อเรียกร้องของบันทึกค่าไถ่

บันทึกค่าไถ่ระบุว่า:

  • ไม่มีซอฟต์แวร์สาธารณะใดที่สามารถถอดรหัสไฟล์ที่ถูกล็อคได้
  • ความพยายามในการคืนค่าข้อมูลโดยใช้เครื่องมือของบุคคลที่สามจะทำให้ไฟล์เสียหายถาวร
  • ข้อมูลที่ละเอียดอ่อนถูกขโมยและจัดเก็บไว้ในเซิร์ฟเวอร์ส่วนตัว

หากไม่ชำระเงินภายใน 72 ชั่วโมง จำนวนเงินค่าไถ่จะเพิ่มขึ้น และข้อมูลที่ถูกขโมยอาจถูกขายหรือเปิดเผยต่อสาธารณะ

เหยื่อได้รับคำแนะนำให้ติดต่อกับผู้โจมตีผ่านทางอีเมล ('recovery2@salamati.vip' หรือ 'recovery2@amniyat.xyz') เพื่อเจรจาการชำระเงินและรับเครื่องมือถอดรหัส

เหตุใดการจ่ายค่าไถ่จึงเป็นการพนันที่เสี่ยง

แม้ว่าผู้โจมตีจะอ้างว่าเสนอบริการกู้คืนไฟล์เพื่อแลกกับการชำระเงิน แต่ก็ไม่มีการรับประกันว่าพวกเขาจะรักษาสัญญา เหยื่อแรนซัมแวร์จำนวนมากไม่ได้รับคีย์ถอดรหัสหลังจากชำระเงิน และในบางกรณี ผู้โจมตียังคงรีดไถเหยื่อเพื่อเรียกเงินเพิ่ม

หากเป็นไปได้ ควรกู้คืนข้อมูลผ่านการสำรองข้อมูลที่ปลอดภัยหรือบริการกู้คืนข้อมูลระดับมืออาชีพเท่านั้น การจ่ายค่าไถ่ไม่เพียงแต่จะยิ่งกระตุ้นให้เกิดอาชญากรรมไซเบอร์มากขึ้นเท่านั้น แต่ยังอาจทำให้เหยื่อมีความเสี่ยงที่จะถูกโจมตีซ้ำอีกด้วย

อันตรายทางไซเบอร์แทรกซึมเข้าสู่ระบบได้อย่างไร

CyberHazard ใช้เวกเตอร์การติดเชื้อหลายชนิด ได้แก่:

การโจมตีทางอีเมล – ไฟล์แนบหรือลิงก์ที่เป็นอันตรายซึ่งปลอมตัวเป็นเอกสารที่ถูกต้องตามกฎหมาย

ซอฟต์แวร์ที่ถูกบุกรุกหรือละเมิดลิขสิทธิ์ เช่น เครื่องมือที่ถูกแคร็ก การดาวน์โหลดที่ผิดกฎหมาย และตัวสร้างคีย์

ช่องโหว่ที่ถูกใช้ประโยชน์ – ข้อบกพร่องของซอฟต์แวร์ที่ไม่ได้รับการแก้ไขในระบบปฏิบัติการหรือแอปพลิเคชัน

โฆษณา แฝงมัลแวร์และไซต์ที่เป็นอันตราย – โฆษณาที่ติดไวรัสและพอร์ทัลดาวน์โหลดปลอม

นอกจากนี้แรนซัมแวร์อาจแพร่กระจายผ่านไดรฟ์ USB ที่ติดไวรัส เครือข่ายเพียร์ทูเพียร์ (P2P) หรือผ่านอุปกรณ์อื่น ๆ บนเครือข่ายเดียวกัน

แนวทางปฏิบัติด้านความปลอดภัยที่ดีที่สุดเพื่อให้ได้รับการปกป้อง

การป้องกันการติดแรนซัมแวร์จำเป็นต้องมีมาตรการรักษาความปลอดภัยเชิงรุก ผู้ใช้ควรปฏิบัติตามแนวทางปฏิบัติต่อไปนี้เพื่อลดความเสี่ยงอย่างมีนัยสำคัญ:

  1. เสริมสร้างการป้องกันระบบ
  • อัปเดตระบบปฏิบัติการ ซอฟต์แวร์ และเครื่องมือความปลอดภัยของคุณด้วยแพตช์ล่าสุด
  • ใช้โปรแกรมป้องกันมัลแวร์ที่มีชื่อเสียงพร้อมเปิดใช้งานการป้องกันแบบเรียลไทม์
  • เปิดใช้งานไฟร์วอลล์เพื่อบล็อกการเชื่อมต่อเครือข่ายที่ไม่ได้รับอนุญาต
  1. ฝึกฝนนิสัยดิจิทัลที่ปลอดภัย
  • หลีกเลี่ยงการเปิดไฟล์แนบในอีเมลที่น่าสงสัยหรือคลิกลิงก์ที่ไม่รู้จัก
  • ดาวน์โหลดซอฟต์แวร์จากแหล่งที่เป็นทางการหรือเชื่อถือได้เท่านั้น
  • ปิดใช้งานแมโครในเอกสาร Office จากแหล่งที่ไม่ได้รับการยืนยัน
  • ใช้รหัสผ่านที่แข็งแกร่งและไม่ซ้ำกันสำหรับบัญชีทั้งหมด และเปิดใช้การตรวจสอบสิทธิ์แบบสองปัจจัยหากทำได้

การสร้างข้อมูลสำรองแบบออฟไลน์ของข้อมูลสำคัญเป็นประจำคือวิธีป้องกันความเสียหายจากแรนซัมแวร์ที่มีประสิทธิภาพสูงสุด สำรองข้อมูลสำรองไว้ในอุปกรณ์หรือสื่อที่ถูกตัดการเชื่อมต่อจากเครือข่ายหลังจากการอัปเดตแต่ละครั้ง

CyberHazard Ransomware เป็นภัยคุกคามที่สร้างความเสียหายอย่างรุนแรง ซึ่งผสมผสานการเข้ารหัสข้อมูลเข้ากับกลยุทธ์การรีดไถ การดำเนินการอย่างรวดเร็วเพื่อกำจัดมัลแวร์ กู้คืนข้อมูลจากการสำรองข้อมูล และเสริมสร้างการป้องกัน เป็นสิ่งสำคัญอย่างยิ่งในการลดความเสียหายและป้องกันการโจมตีในอนาคต

 

ข้อความ

พบข้อความต่อไปนี้ที่เกี่ยวข้องกับ CyberHazard Ransomware:

Your personal ID:

YOUR COMPANY NETWORK HAS BEEN PENETRATED
Your files are safe! Only modified.(RSA+AES)
ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE WILL PERMANENTLY CORRUPT IT. DO NOT MODIFY ENCRYPTED FILES. DO NOT RENAME ENCRYPTED FILES.
No software available on internet can help you. We are the only ones able to solve your problem. We gathered highly confidential/personal data. These data are currently stored on a private server. This server will be immediately destroyed after your payment. If you decide to not pay, we will release your data to public or re-seller. So you can expect your data to be publicly available in the near future.. We only seek money and our goal is not to damage your reputation or prevent your business from running. You will can send us 2-3 non-important files and we will decrypt it for free to prove we are able to give your files back.

Contact us for price and get decryption software.
email:

recovery2@salamati.vip

recovery2@amniyat.xyz

* To contact us, create a new free email account on the site: protonmail.com

IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

มาแรง

เข้าชมมากที่สุด

กำลังโหลด...