Threat Database Ransomware Hazard Ransomware

Hazard Ransomware

在對潛在惡意軟體威脅的調查過程中,網路安全專家遇到了一種特別危險的勒索軟體變體,稱為 Hazard Ransomware。這種威脅軟體會對受感染系統中的多種檔案類型進行加密,從而有效地使其合法所有者無法存取它們。

它還會更改這些加密檔案的名稱,將「.hazard18」副檔名附加到原始檔案名稱。值得注意的是,擴展中的具體數字可能會有所不同,具體取決於危險勒索軟體的特定版本或變體,這使得受害者識別影響其係統的特定菌株至關重要。此外,值得強調的是,Hazard 勒索軟體已被確定為與臭名昭著的MedusaLocker 勒索軟體家族相關的變種。

該威脅留下了一張名為「HOW_TO_BACK_FILES.html」的勒索字條,作為網路犯罪分子的訊息。此說明通常包括有關如何向攻擊者支付贖金以換取解密金鑰的說明。攻擊者利用這張紙條向受害者施壓和恐嚇,迫使他們支付贖金。

危險勒索軟體採用雙重勒索策略

勒索信向受害者傳達了幾個關鍵訊息。首先顯示受害者的檔案已使用強大的加密技術(即 RSA 和 AES 加密)進行了加密。這種加密使得文件無法訪問,並且需要強調的是,任何使用第三方軟體恢復這些文件的嘗試都可能導致不可逆轉的資料損壞。換句話說,勒索軟體業者警告說,只有他們擁有解密解決方案,這強調了他們對受害者資料的控制。

攻擊者還威脅要公開從受感染系統獲得的敏感和機密資料。這給這種情況增加了一層敲詐勒索的意味,這意味著網路犯罪分子已經獲得了高度私密的信息,並且願意將其透露給公眾或出售,除非立即支付贖金。

為了方便協商,我們提供了聯絡方式,包括 Tor URL 和電子郵件地址(ithelp02@securitymy.name 和 ithelp02@yousheltered.com)。然而,受害者會收到嚴格的最後通牒:如果在有限的時間內(通常為 72 小時)不聯繫操作人員,贖金金額將會增加。

必須強調的是,出於多種原因,強烈建議不要向網路犯罪分子支付贖金。首先,它不能保證文件的成功恢復,因為不能保證犯罪者在支付贖金後會提供必要的解密金鑰。其次,遵守網路犯罪分子的要求只會助長他們的犯罪活動,並且不能保證他們將來不會回來索取更多贖金。

保護您的資料和設備至關重要

保護資料和裝置免受惡意軟體威脅是維護數位安全的重要方面。以下是用戶可以採取的一些全面步驟來保護其資料和設備:

    • 安裝可靠的安全軟體:首先在您的所有裝置(包括電腦、智慧型手機和平板電腦)上安裝信譽良好的反惡意軟體軟體。保持該軟體為最新版本,以確保其能夠有效應對最新的威脅。
    • 定期軟體更新:經常更新您的作業系統、網路瀏覽器和所有軟體應用程序,以修補惡意軟體可能利用的漏洞。盡可能啟用自動更新。
    • 從可信任來源下載:僅從官方和可信任來源下載軟體、應用程式和檔案。避開非官方應用程式商店、Torrent 網站或可疑網站。
    • 使用強而獨特的密碼:為您的帳戶建立強且不重複的密碼,並考慮使用密碼管理器來追蹤它們。盡可能啟用多重身份驗證 (MFA),以增加安全層。
    • 自我教育:隨時了解最新的惡意軟體威脅和策略。了解威脅的類型及其運作方式可以幫助您識別潛在風險。
    • 謹慎對待電子郵件:警惕來自未知寄件者的電子郵件附件、連結或訊息。避免與附件互動或點擊鏈接,除非您確定它們是安全的。對未經請求的電子郵件尤其要小心。
    • 備份您的資料:定期將您的資料備份到外部裝置或安全的雲端服務。如果您遭受惡意軟體攻擊,您可以從備份中還原資料。
    • 限制使用者權限:在共用電腦上,將使用者帳戶限制為標準或非管理員角色。這有助於防止惡意軟體進行系統級更改。
    • 避免使用公共 Wi-Fi 進行敏感活動:避免使用公共 Wi-Fi 進行敏感活動,除非您使用虛擬私人網路 (VPN) 進行安全和加密的通訊。
    • 定期掃描惡意軟體:使用防毒或反惡意軟體軟體定期在您的裝置上執行惡意軟體掃描,以捕獲可能漏掉的任何威脅。

透過採取這些綜合措施,使用者可以大幅減少遭受惡意軟體威脅的機會,並增強資料和裝置的安全性。保持警惕並定期更新網路安全實踐以適應不斷變化的威脅非常重要。

Hazard 勒索軟體的受害者會留下以下贖金字條:

'YOUR PERSONAL ID:

/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to
solve your problem.

We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

We only seek money and our goal is not to damage your reputation or prevent
your business from running.

You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.

Contact us for price and get decryption software.

qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion

請注意,該伺服器只能透過 Tor 瀏覽器存取

按照說明打開連結:

在 Internet 瀏覽器中輸入位址「hxxps://www.torproject.org」。它會開啟 Tor 站點。

按下“下載 Tor”,然後按“下載 Tor 瀏覽器捆綁包”,安裝並運行它。

現在你有了 Tor 瀏覽器。在 Tor 瀏覽器中開啟 qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion

開始聊天並按照進一步的說明進行操作。
如果您無法使用上述鏈接,請使用電子郵件:
ithelp02@securitymy.name
ithelp02@yousheltered.com

若要聯絡我們,請在網站上建立一個新的免費電子郵件帳戶:protonmail.com
如果您不在 72 小時內聯絡我們,價格將會更高。

熱門

最受關注

加載中...