Threat Database Ransomware Hazard Ransomware

Hazard Ransomware

Під час розслідування потенційних загроз зловмисного програмного забезпечення експерти з кібербезпеки виявили особливо небезпечний варіант програми-вимагача, відомий як Hazard Ransomware. Це загрозливе програмне забезпечення шифрує численні типи файлів у скомпрометованих системах, фактично роблячи їх недоступними для законних власників.

Він також змінює назви цих зашифрованих файлів, додаючи розширення «.hazard18» до оригінальних імен файлів. Важливо зазначити, що конкретне число в розширенні може змінюватися залежно від конкретної версії чи варіанту програми-вимагача Hazard, тому жертвам важливо визначити конкретний штам, який впливає на їхню систему. Крім того, варто підкреслити, що Hazard Ransomware було визначено як варіант, пов’язаний із сумнозвісною сім’єю програм-вимагачів MedusaLocker .

Загроза залишає за собою записку про викуп під назвою «HOW_TO_BACK_FILES.html», яка служить повідомленням від кіберзлочинців. Ця примітка зазвичай містить вказівки щодо того, як сплатити викуп зловмисникам в обмін на ключ дешифрування. Зловмисники використовують цю записку, щоб чинити тиск і залякувати своїх жертв, примушуючи їх сплатити викуп.

Програмне забезпечення-вимагач Hazard використовує тактику подвійного вимагання

Записка про викуп передає кілька критичних повідомлень жертві. Починається з виявлення того, що файли жертви були піддані шифруванню з використанням надійних криптографічних методів, а саме шифрування RSA та AES. Це шифрування робить файли недоступними, і наголошується, що будь-які спроби відновити ці файли за допомогою стороннього програмного забезпечення можуть призвести до незворотного пошкодження даних. Іншими словами, оператори програм-вимагачів попереджають, що лише вони володіють рішенням для дешифрування, підкреслюючи свій контроль над даними жертви.

Зловмисники також погрожували розкрити чутливі та конфіденційні дані, отримані з заражених систем. Це додає до ситуації рівень вимагання, маючи на увазі, що кіберзлочинці отримали доступ до дуже конфіденційної інформації та готові розкрити її громадськості або продати, якщо викуп не буде негайно сплачено.

Для полегшення переговорів надається контактна інформація, зокрема URL-адреса Tor та адреси електронної пошти (ithelp02@securitymy.name та ithelp02@yousheltered.com). Однак жертві ставлять суворий ультиматум: сума викупу збільшиться, якщо оператори не зв’яжуться протягом обмеженого терміну, який часто становить 72 години.

Важливо підкреслити, що виплачувати викуп кіберзлочинцям настійно не рекомендується з кількох причин. По-перше, це не гарантує успішного відновлення файлів, оскільки немає гарантії, що зловмисники нададуть необхідний ключ розшифровки після сплати викупу. По-друге, виконання вимог кіберзлочинців лише сприяє їхній злочинній діяльності, і немає гарантії, що вони не повернуться за новими викупами в майбутньому.

Це надзвичайно важливо для захисту ваших даних і пристроїв

Захист даних і пристроїв від загроз зловмисного програмного забезпечення є критично важливим аспектом підтримки цифрової безпеки. Ось кілька комплексних кроків, які користувачі можуть зробити, щоб захистити свої дані та пристрої.

    • Встановіть надійне програмне забезпечення безпеки : почніть із встановлення надійного програмного забезпечення для захисту від зловмисного програмного забезпечення на всіх ваших пристроях, включаючи комп’ютери, смартфони та планшети. Підтримуйте це програмне забезпечення в актуальному стані, щоб забезпечити його ефективність проти останніх загроз.
    • Регулярні оновлення програмного забезпечення : часто оновлюйте свою операційну систему, веб-браузери та всі програмні програми, щоб виправити вразливості, якими може скористатися шкідливе програмне забезпечення. Увімкніть автоматичне оновлення, де це можливо.
    • Завантажуйте з надійних джерел : завантажуйте лише програмне забезпечення, програми та файли з офіційних і перевірених джерел. Уникайте неофіційних магазинів програм, торрент-сайтів або підозрілих веб-сайтів.
    • Використовуйте надійні унікальні паролі : створюйте надійні та неповторювані паролі для своїх облікових записів і подумайте про використання менеджера паролів, щоб відстежувати їх. Увімкніть багатофакторну автентифікацію (MFA), де це можливо, для додаткового рівня безпеки.
    • Навчайтеся : будьте в курсі останніх загроз і тактик зловмисного програмного забезпечення. Розуміння типів загроз і того, як вони працюють, може допомогти вам розпізнати потенційні ризики.
    • Будьте обережні з електронною поштою : будьте обережні з вкладеннями електронної пошти, посиланнями або повідомленнями від невідомих відправників. Уникайте взаємодії з вкладеними файлами або натискання на посилання, якщо ви не впевнені, що вони безпечні. Будьте особливо обережні з небажаними електронними листами.
    • Резервне копіювання даних : регулярно створюйте резервні копії даних на зовнішній пристрій або безпечну хмарну службу. Якщо вас атакує зловмисне програмне забезпечення, ви можете відновити дані з резервних копій.
    • Обмежте права користувача : на спільних комп’ютерах обмежте облікові записи користувачів стандартними або не адміністраторськими ролями. Це допомагає запобігти зловмисному програмному забезпеченню вносити зміни на системному рівні.
    • Уникайте загальнодоступного Wi-Fi для конфіденційних дій : утримайтеся від використання загальнодоступного Wi-Fi для конфіденційних дій, якщо ви не використовуєте віртуальну приватну мережу (VPN) для безпечного та зашифрованого зв’язку.
    • Регулярно скануйте зловмисне програмне забезпечення : періодично запускайте сканування зловмисного програмного забезпечення на своїх пристроях за допомогою антивірусного або антишкідливого програмного забезпечення, щоб виявити будь-які загрози, які могли проскочити.

Дотримуючись цих комплексних заходів, користувачі можуть значно зменшити ризик загроз зловмисного програмного забезпечення та підвищити безпеку своїх даних і пристроїв. Важливо зберігати пильність і регулярно оновлювати методи кібербезпеки, щоб адаптуватися до нових загроз.

Жертви програми-вимагача Hazard отримують таке повідомлення про викуп:

'YOUR PERSONAL ID:

/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to
solve your problem.

We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

We only seek money and our goal is not to damage your reputation or prevent
your business from running.

You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.

Contact us for price and get decryption software.

qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion

Зауважте, що цей сервер доступний лише через браузер Tor

Дотримуйтесь інструкцій, щоб відкрити посилання:

Введіть адресу "hxxps://www.torproject.org" у вашому Інтернет-браузері. Він відкриває сайт Tor.

Натисніть «Завантажити Tor», потім натисніть «Завантажити Tor Browser Bundle», встановіть і запустіть його.

Тепер у вас є браузер Tor. У браузері Tor відкрийте qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion

Розпочніть чат і дотримуйтеся подальших інструкцій.
Якщо ви не можете скористатися посиланням вище, скористайтеся електронною поштою:
ithelp02@securitymy.name
ithelp02@yousheltered.com

Щоб зв’язатися з нами, створіть новий безкоштовний обліковий запис електронної пошти на сайті: protonmail.com
ЯКЩО ВИ НЕ ЗВ'ЯЖЕТЕСЯ З НАМИ ПРОТЯГОМ 72 ГОДИН, ЦІНА БУДЕ ВИЩА.'

В тренді

Найбільше переглянуті

Завантаження...