Hyena Ransomware

Захист цифрових систем від програм-вимагачів, що постійно розвиваються, важливий, ніж будь-коли. Програмне забезпечення-вимагач Hyena, складний член родини MedusaLocker , є прикладом небезпеки, яку становлять ці загрозливі програми. Розуміння його роботи та впровадження надійних методів безпеки є вирішальними для запобігання руйнівному впливу на особисті та професійні дані.

Викриття програми-вимагача Hyena: що вона робить

Програма-вимагач Hyena шифрує файли в заражених системах, додаючи до уражених файлів розширення .hyena111. Наприклад, файл із назвою 1.png стає 1.png.hyena111. Після завершення шифрування програма-вимагач відображає повідомлення про викуп під назвою READ_NOTE.html і змінює шпалери робочого столу жертви, щоб підтвердити свої вимоги.

Записка про викуп показує, що шифрування досягається за допомогою комбінації алгоритмів RSA та AES, що робить дані недоступними без інструментів дешифрування зловмисника. Жертв закликають уникати сторонніх методів відновлення, які, як стверджується в примітці, можуть остаточно пошкодити файли. Крім того, зловмисники погрожують оприлюднити викрадені дані або продати їх, якщо не буде сплачено викуп.

Канали зв’язку включають електронні адреси, як-от pomocit02@kanzensei.top, і чат на основі Tor, за допомогою якого жертви отримують інструкції домовитися про оплату. Зловмисники також пропонують обмежену безкоштовну послугу дешифрування для 2-3 файлів, щоб продемонструвати свої можливості. Якщо платіж затримується понад 72 години, вимога викупу зростає.

Тактика розповсюдження: як поширюється програма-вимагач Hyena

Програмне забезпечення-вимагач Hyena використовує різноманітні методи проникнення в системи, зокрема:

  • Шахрайські електронні листи : фішингові електронні листи із зараженими вкладеннями або посиланнями обманом змушують користувачів запустити програму-вимагач.
  • Зламані веб-сайти : відвідування або завантаження вмісту з небезпечних веб-сайтів може призвести до зараження.
  • Піратське програмне забезпечення та інструменти : зламане програмне забезпечення, генератори ключів або підроблені інструменти є поширеними векторами.
  • Використовувані вразливості : невиправлені недоліки програмного забезпечення можуть служити точками входу для програм-вимагачів.
  • USB-накопичувачі та мережі : інфіковані пристрої або локальні мережеві підключення можуть поширювати загрозу далі.
  • Шкідлива реклама та тактика : шахрайська реклама та підроблені спливаючі вікна технічної підтримки можуть призвести до ненавмисних завантажень.

Розуміння цих тактик допомагає користувачам уникати ризикованої поведінки, яка може призвести до зараження.

Найкращі практики для посилення вашої кібербезпеки

Надійні заходи безпеки необхідні для запобігання зараженню програмами-вимагачами та зменшенню потенційної шкоди. Ось ефективні стратегії захисту ваших пристроїв:

  1. Регулярне резервне копіювання : зберігайте безпечні резервні копії важливих файлів в автономному режимі. Це гарантує, що навіть якщо відбудеться шифрування, ваші дані залишаться відновленими без сплати викупу.
  2. Тримайте програмне забезпечення оновленим : негайно застосовуйте оновлення та виправлення для операційних систем, програмного забезпечення та програм. Усунення прогалин у безпеці може запобігти використанню програмами-вимагачами.
  3. Використовуйте надійні інструменти безпеки : установіть надійне програмне забезпечення для захисту від загроз і переконайтеся, що воно регулярно оновлюється, щоб виявляти та блокувати такі загрози, як Hyena Ransomware.
  4. Будьте обережні з електронними листами : уникайте відкривати небажані електронні листи, особливо ті, що містять несподівані вкладення або посилання. Фішинг залишається основним методом поширення програм-вимагачів.
  5. Завантажуйте лише з надійних джерел : купуючи програмне забезпечення чи файли, дотримуйтесь офіційних веб-сайтів або перевірених платформ. Тримайтеся подалі від мереж P2P і сторонніх завантажувачів.
  6. Посилення паролів : використовуйте надійні унікальні паролі для облікових записів і ввімкніть двофакторну автентифікацію (2FA), де це можливо. Це зменшує ймовірність несанкціонованого доступу.
  7. Вимкнути макроси у файлах Office : макроси можуть виконувати зловмисний код, якщо їх увімкнено в документах. Вимкніть їх за замовчуванням, якщо немає крайньої необхідності.
  8. Навчайте себе та інших : розумійте ознаки фішингу та інших шкідливих схем. Обізнаність є потужним захистом від тактики соціальної інженерії.

Чому сплачувати викуп не рекомендується

Хоча сплата викупу може здатися швидким рішенням, це пов’язане з ризиками. Здебільшого кіберзлочинці не надають обіцяних інструментів розшифровки, залишаючи жертв без своїх даних і власної кишені. Крім того, оплата заохочує зловмисників продовжувати свою зловмисну діяльність. Натомість зосередьтеся на профілактичних заходах і зверніться за професійною допомогою, щоб видалити програмне забезпечення-вимагач і відновити систему.

Заключні думки

Програма-вимагач Hyena підкреслює важливість комплексного підходу до кібербезпеки. Розуміючи його методи та використовуючи найкращі практики, користувачі можуть захистити свої системи та дані від цих шкідливих вторгнень. Пильність і готовність є ключовими в боротьбі з програмами-вимагачами та іншими новими загрозами.

 

Повідомлення

Було знайдено такі повідомлення, пов’язані з Hyena Ransomware:

YOUR PERSONAL ID:
-
/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to
solve your problem.

We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

We only seek money and our goal is not to damage your reputation or prevent
your business from running.

You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.

Contact us for price and get decryption software.

email:
pomocit02@kanzensei.top
pomocit02@surakshaguardian.com
* To contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

* Tor-chat to always be in touch:

В тренді

Найбільше переглянуті

Завантаження...