База даних загроз програми-вимагачі Програма-вимагач BLACK-HEOLAS

Програма-вимагач BLACK-HEOLAS

Захист особистих та бізнес-пристроїв від сучасних кіберзагроз ще ніколи не був таким важливим. Групи програм-вимагачів продовжують удосконалювати свої інструменти, розширюючи можливості вилучення даних, зриву операцій та тиску на жертв, що призводить до фінансових втрат. Одним із останніх прикладів, виявлених дослідниками, є BLACK-HEOLAS, загроза, розроблена для блокування жертвами своїх файлів та примушення їх платити за доступ.

Прихований локдаун: як працює BLACK-HEOLAS

Щойно BLACK-HEOLAS проникає в систему, він негайно починає шифрувати збережені дані. Під час цього процесу кожен уражений файл перейменовується на випадково згенерований рядок і отримує розширення «.hels». Наприклад, просте зображення під назвою «1.png» стає «3af0c84a5dae45fca594c0539f367836.hels». Після шифрування шкідливе програмне забезпечення надсилає жертві записку з вимогою викупу під назвою «hels.readme.txt», яка пояснює ситуацію.

У записці стверджується, що розшифрування неможливе без допомоги зловмисників, і жертву тиснуть на сплату 0,01 BTC. Також встановлені суворі терміни: сума подвоюється через три дні, через тиждень існує загроза безповоротної втрати даних, а через тридцять днів несплати обіцяють розкриття даних. Щоб посилити занепокоєння, у повідомленні застерігають від таких дій, як перезавантаження системи або використання неофіційних інструментів розшифрування, стверджуючи, що вони можуть безповоротно пошкодити зашифровані дані.

Чому сплата викупу є серйозним ризиком

Хоча BLACK-HEOLAS вважає оплату єдиним рішенням, жертвам слід уникати здаватися. Злочинні групи регулярно ігнорують жертв після отримання коштів, залишаючи їх як без грошей, так і без файлів. Ще гірше те, що платежі допомагають підтримувати економіку програм-вимагачів, що дозволяє здійснювати подальші атаки. З більшістю сучасних штамів програм-вимагачів розшифрування справді неможливе без ключів зловмисників, але оплата все одно не дає жодної гарантії.

Єдиний надійний метод відновлення – це відновлення файлів з безпечних резервних копій. Видалення зараження із системи може зупинити подальше пошкодження, але не скасовує вже виконане шифрування.

Як BLACK-HEOLAS досягає своїх цілей

Загроза поширюється багатьма каналами, що й інші оператори програм-вимагачів. Шкідливі файли можуть бути замасковані під легітимні документи, інсталятори або архіви, і просте їх відкриття може спровокувати зараження. Зловмисники також покладаються на широко поширені методи поширення, такі як:

  • Фішингові електронні листи, приманки соціальної інженерії та шкідливі вкладення або посилання
  • Завантаження за допомогою випадкових програм, троянські завантажувачі, підроблені оновлення, зламане програмне забезпечення та ненадійні сайти з безкоштовним програмним забезпеченням

Деякі штами шкідливого програмного забезпечення навіть здатні поширюватися через локальні мережі або знімні диски, що дозволяє їм досягати додаткових систем без втручання користувача.

Посилення вашого кіберзахисту

Рішучому зловмиснику потрібна лише одна помилка в розсудливості, щоб скомпрометувати пристрій. Впровадження надійних звичок захисту значно знижує ризик стати жертвою.

Основні методи безпеки включають:

  • Зберігання резервних копій офлайн або віддалених, що зберігаються на окремих носіях
  • Повне оновлення операційних систем, програм та інструментів безпеки

Окрім цих основ, користувачам слід виробити звички, які значно ускладнять використання шкідливих програм. Уникайте відкриття небажаних вкладень або натискання на невідомі посилання, особливо в повідомленнях, які створюють термінові потреби або видають себе за довірені особи. Завантажуйте програмне забезпечення виключно з надійних джерел та відмовляйтеся від піратських програм або неофіційних інструментів активації, оскільки вони є поширеними носіями шкідливого програмного забезпечення. Використання розширеного пакету безпеки з моніторингом загроз у режимі реального часу додає додатковий рівень захисту, особливо від нових сімейств програм-вимагачів. Нарешті, вимкнення макросів у документах та обмеження прав адміністратора може запобігти запуску шкідливих скриптів.

Випереджаючи загрози

BLACK-HEOLAS – це ще одне нагадування про те, що програми-вимагачі залишаються однією з найсерйозніших цифрових загроз сьогодення. Завдяки належним заходам захисту, таким як регулярне резервне копіювання, обережні звички перегляду веб-сторінок та оновлені інструменти безпеки, користувачі можуть значно зменшити ймовірність втрати даних або потрапляння в схеми вимагання. Проактивний захист залишається найсильнішою лінією захисту від загроз такого роду.

System Messages

The following system messages may be associated with Програма-вимагач BLACK-HEOLAS:

==============> BLACK-HEOLAS <==============

> What Happenned?
----------------------------------------------------
Your important files are locked by encryption.
A large number of your documents, photos, videos, databases and other files are now inaccessible - they have been encrypted.
Don't waste time trying to recover them yourself - it won't work.
No one can restore your files except via our decryption service.

> How to pay
----------------------------------------------------
You have only three days to make the required payment. Once that deadline passes, the price will be doubled.
If you do not pay within 7 days, the decryptor will be destroyed and your files will be lost forever.
After a month, your files will be published on dark web and social sites.

Once payment is complete, email or send via Tox a screenshot of the payment confirmation and your Decrypt ID - we will then provide the decryptor.
Payment is accepted only in BTC, and the price is non-negotiable.

Payment Amount: 0.01 BTC
Bitcoin Address: bc1qtlv3t0th342zc95mhgft8hcva949dj3hl9ykny

> Contacts
----------------------------------------------------
Support Tox:2900CE9AE763FDC8206A01166943B81E61C0AB9043CC00A61F7332D00A28441216359DA46C22
* You must use the Tox Messenger to contact us.
Download it here: hxxps://tox.chat/download.html
Support Email: BlackHeolasSupport@onionmail.org

> Recommendations
----------------------------------------------------
DO NOT shut down or restart your systems - this may result in permanent damage to encrypted files.
DO NOT rename, move, or alter any encrypted files or the provided readme files.
DO NOT use 3rd party tools to decrypt.
If you violate these rules, we cannot guarantee a successful recovery.

Decryption ID:

В тренді

Найбільше переглянуті

Завантаження...