Hazard Ransomware
Sa panahon ng pagsisiyasat sa mga potensyal na banta ng malware, nakatagpo ang mga eksperto sa cybersecurity ng partikular na mapanganib na variant ng ransomware na kilala bilang Hazard Ransomware. Ang nagbabantang software na ito ay nag-e-encrypt ng maraming uri ng file sa loob ng mga nakompromisong system, na epektibong ginagawang hindi naa-access ang mga ito sa kanilang mga karapat-dapat na may-ari.
Binabago din nito ang mga pangalan ng mga naka-encrypt na file na ito, na idinaragdag ang extension na '.hazard18' sa orihinal na mga filename. Mahalagang tandaan na ang partikular na numero sa extension ay maaaring mag-iba, depende sa partikular na bersyon o variant ng Hazard Ransomware, na ginagawang mahalaga para sa mga biktima na tukuyin ang partikular na strain na nakakaapekto sa kanilang system. Higit pa rito, ito ay nagkakahalaga ng pag-highlight na ang Hazard Ransomware ay natukoy bilang isang variant na naka-link sa kasumpa-sumpa na pamilya ng MedusaLocker Ransomware .
Ang banta ay nag-iiwan ng ransom note na pinamagatang 'HOW_TO_BACK_FILES.html,' na nagsisilbing mensahe mula sa mga cybercriminal. Ang tala na ito ay karaniwang may kasamang mga direksyon kung paano magbayad ng ransom fee sa mga umaatake bilang kapalit ng decryption key. Ginagamit ng mga umaatake ang tala na ito para ipilit at takutin ang kanilang mga biktima, na pinipilit silang magbayad ng ransom.
Ang Hazard Ransomware ay Gumagamit ng Doble-Extortion Tactics
Ang ransom note ay naghahatid ng ilang kritikal na mensahe sa biktima. Nagsisimula ito sa pamamagitan ng pagbubunyag na ang mga file ng biktima ay sumailalim sa pag-encrypt gamit ang mahusay na mga pamamaraan ng cryptographic, katulad ng RSA at AES encryption. Ginagawa ng encryption na ito na hindi naa-access ang mga file, at binibigyang-diin na ang anumang pagtatangka na ibalik ang mga file na ito gamit ang software ng third-party ay maaaring magresulta sa hindi maibabalik na data corruption. Sa madaling salita, ang mga operator ng ransomware ay nag-iingat na sila lamang ang nagtataglay ng solusyon sa pag-decryption, na sinalungguhitan ang kanilang kontrol sa data ng biktima.
Nagbanta rin ang mga umaatake na ilantad ang sensitibo at kumpidensyal na data na nakuha mula sa mga nahawaang sistema. Nagdaragdag ito ng isang layer ng pangingikil sa sitwasyon, na nagpapahiwatig na ang mga cybercriminal ay nakakuha ng access sa mataas na pribadong impormasyon at handang ibunyag ito sa publiko o ibenta ito maliban kung ang isang ransom ay agad na binayaran.
Upang mapadali ang mga negosasyon, ibinibigay ang mga detalye sa pakikipag-ugnayan, kabilang ang isang Tor URL at mga email address (ithelp02@securitymy.name at ithelp02@yousheltered.com). Gayunpaman, ang biktima ay binibigyan ng mahigpit na ultimatum: ang halaga ng ransom ay tataas kung ang mga operator ay hindi makontak sa loob ng limitadong time frame, kadalasang itinakda sa 72 oras.
Napakahalagang bigyang-diin na ang pagbabayad ng mga ransom sa mga cybercriminal ay lubos na hindi hinihikayat sa ilang kadahilanan. Una, hindi nito ginagarantiya ang matagumpay na pagbawi ng mga file, dahil walang garantiya na ibibigay ng mga salarin ang kinakailangang decryption key kapag nabayaran na ang ransom. Pangalawa, ang pagsunod sa mga hinihingi ng mga cybercriminal ay nagpapalakas lamang sa kanilang mga aktibidad na kriminal, at walang kasiguruhan na hindi sila babalik para sa higit pang mga pagbabayad ng ransom sa hinaharap.
Napakahalagang Pangalagaan ang Iyong Data at Mga Device
Ang pag-iingat sa data at mga device laban sa mga banta ng malware ay isang kritikal na aspeto ng pagpapanatili ng digital na seguridad. Narito ang ilang komprehensibong hakbang na maaaring gawin ng mga user para protektahan ang kanilang data at device:
- Mag-install ng Maaasahang Software ng Seguridad : Magsimula sa pamamagitan ng pag-install ng mapagkakatiwalaang anti-malware software sa lahat ng iyong device, kabilang ang mga computer, smartphone, at tablet. Panatilihing napapanahon ang software na ito upang matiyak na epektibo ito laban sa mga pinakabagong banta.
- Mga Regular na Update sa Software : Madalas na i-update ang iyong operating system, mga web browser, at lahat ng software application upang i-patch ang mga kahinaan na maaaring pagsamantalahan ng malware. Paganahin ang mga awtomatikong pag-update hangga't maaari.
- Mag-download mula sa Mga Pinagkakatiwalaang Pinagmumulan : Mag-download lamang ng software, apps, at mga file mula sa opisyal at pinagkakatiwalaang mga mapagkukunan. Iwasan ang mga hindi opisyal na app store, torrent site, o kahina-hinalang website.
- Gumamit ng Malakas, Natatanging Mga Password : Lumikha ng malakas at hindi paulit-ulit na mga password para sa iyong mga account, at isaalang-alang ang paggamit ng tagapamahala ng password upang subaybayan ang mga ito. Paganahin ang multi-factor authentication (MFA) hangga't maaari para sa karagdagang layer ng seguridad.
- Turuan ang Iyong Sarili : Manatiling may alam tungkol sa mga pinakabagong banta at taktika ng malware. Ang pag-unawa sa mga uri ng mga banta at kung paano gumagana ang mga ito ay makakatulong sa iyong makilala ang mga potensyal na panganib.
- Maging Maingat sa Email : Mag-ingat sa mga email attachment, link, o mensahe mula sa hindi kilalang mga nagpadala. Iwasang makipag-ugnayan sa mga attachment o pag-click sa mga link maliban kung sigurado kang ligtas ang mga ito. Maging lalo na maingat tungkol sa mga hindi hinihinging email.
- I-backup ang Iyong Data : Regular na i-back up ang iyong data sa isang panlabas na device o isang secure na serbisyo sa cloud. Kung dumaranas ka ng pag-atake ng malware, maaari mong ibalik ang iyong data mula sa mga backup.
- Limitahan ang Mga Pribilehiyo ng User : Sa mga nakabahaging computer, paghigpitan ang mga user account sa mga karaniwang tungkulin o hindi pang-administrator. Nakakatulong ito na maiwasan ang malware sa paggawa ng mga pagbabago sa antas ng system.
- Iwasan ang Pampublikong Wi-Fi para sa Mga Sensitibong Aktibidad : Iwasan ang paggamit ng pampublikong Wi-Fi para sa mga sensitibong aktibidad maliban kung gumagamit ka ng virtual private network (VPN) para sa ligtas at naka-encrypt na komunikasyon.
- Regular na Mag-scan para sa Malware : Pana-panahong magpatakbo ng mga pag-scan ng malware sa iyong mga device gamit ang antivirus o anti-malware software upang mahuli ang anumang mga banta na maaaring nakalusot.
Sa pamamagitan ng pagsunod sa mga komprehensibong hakbang na ito, mababawasan ng mga user ang kanilang pagkakalantad sa mga banta ng malware at mapahusay ang seguridad ng kanilang data at device. Mahalagang mapanatili ang pagbabantay at regular na i-update ang iyong mga kasanayan sa cybersecurity upang umangkop sa mga umuusbong na banta.
Naiwan sa mga biktima ng Hazard Ransomware ang sumusunod na ransom note:
'YOUR PERSONAL ID:
/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!Your files are safe! Only modified. (RSA+AES)
ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.No software available on internet can help you. We are the only ones able to
solve your problem.We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..We only seek money and our goal is not to damage your reputation or prevent
your business from running.You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.Contact us for price and get decryption software.
qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion
Tandaan na ang server na ito ay magagamit lamang sa pamamagitan ng Tor browser
Sundin ang mga tagubilin para buksan ang link:
I-type ang mga address na "hxxps://www.torproject.org" sa iyong Internet browser. Binubuksan nito ang Tor site.
Pindutin ang "Download Tor", pagkatapos ay pindutin ang "Download Tor Browser Bundle", i-install at patakbuhin ito.
Ngayon ay mayroon kang Tor browser. Sa Tor Browser buksan ang qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion
Magsimula ng chat at sundin ang mga karagdagang tagubilin.
Kung hindi mo magagamit ang link sa itaas, gamitin ang email:
ithelp02@securitymy.name
ithelp02@yousheltered.comPara makipag-ugnayan sa amin, gumawa ng bagong libreng email account sa site: protonmail.com
KUNG HINDI MO KAMI KONTAK SA LOOB NG 72 ORAS, MATAAS ANG PRESYO.'