Hardbit 2.0 Ransomware actualiza una versión anterior

ransomware

Se identificó una nueva variante del ransomware HARDBIT llamada HARDBIT 2.0 a través de un análisis de muestras de malware enviadas a bases de datos de amenazas en línea. HARDBIT 2.0 cifra los datos y agrega una cadena aleatoria de caracteres, la identificación de la víctima, la dirección de correo electrónico y la extensión ".hardbit2" a los nombres de los archivos. También altera el fondo de escritorio y genera dos notas de rescate ("Help_me_for_Decrypt.hta" y "How To Restore Your Files.txt"). Por ejemplo, "1.jpg" sería renombrado como "o7pvb003x0.[id-BFEBFBFF000A0655].[godgood55@tutanota.com].hardbit2" y así sucesivamente.

Al examinar las notas de rescate, se descubrió que las víctimas deben comunicarse con los atacantes dentro de las 48 horas para evitar duplicar el cargo inicial de descifrado. Se puede contactar a los ciberdelincuentes a través del chat de Tox o a través de direcciones de correo electrónico como godgood55@tutanota.com y alexgod5566@xyzmailpro.com. El rescate debe pagarse en criptomoneda Bitcoin, y los piratas informáticos garantizan proporcionar una herramienta de descifrado después de recibir el pago. Los atacantes advierten a las víctimas que no cambien el nombre o descifren los archivos por su cuenta. Antes de pagar el rescate, a las víctimas se les ofrece la oportunidad de descifrar dos archivos de forma gratuita.

Según una de las notas de rescate, si las víctimas no contactan a los atacantes, los archivos serán expuestos o publicados.

Hardbit 2.0 usa una nota de rescate larga

El texto completo de la nota de rescate de Hardbit 2.0 dice lo siguiente:

RANSOMWARE HARDBIT


¿qué pasó?
Todos sus archivos han sido robados y luego encriptados. Pero no te preocupes, todo está a salvo y te será devuelto.


¿Cómo puedo recuperar mis archivos?

Tiene que pagarnos para recuperar los archivos. No tenemos cuentas bancarias ni de paypal, solo tienes que pagarnos a través de Bitcoin.

¿Cómo puedo comprar bitcoins?
Puede comprar bitcoins en todos los sitios de confianza del mundo y enviárnoslos. Simplemente busque cómo comprar bitcoins en Internet. Nuestra sugerencia son estos sitios.

hxxps://www.binance.com/enhxxps://www.coinbase.com/hxxps://localbitcoins.com/hxxps://www.bybit.com/en-US/<<

¿Cuál es su garantía para restaurar archivos?
Es solo un negocio. Absolutamente no nos preocupamos por usted y sus ofertas, excepto obtener beneficios. Si no hacemos nuestro trabajo y responsabilidades, nadie cooperará con nosotros. No es de nuestro interés.
Para verificar la capacidad de devolver archivos, puede enviarnos 2 archivos con extensiones SIMPLES (jpg, xls, doc, etc... ¡no bases de datos!) y tamaños bajos (máximo 1 mb), los descifraremos y se los enviaremos .

Esa es nuestra garantía.

¿Cómo contactar contigo?

O contáctenos por correo electrónico:>>godgood55@tutanota.comalexgod5566@xyzmailpro.com<;<

¿Cómo será el proceso de pago después del pago?

Después del pago, le enviaremos la herramienta de descifrado junto con la guía y estaremos con usted hasta que se descifre el último archivo.

¿Qué pasa si no te pago?
Si no nos paga, nunca tendrá acceso a sus archivos porque la clave privada solo está en nuestras manos. Esta transacción no es importante para nosotros,
pero es importante para ti, porque no solo no tienes acceso a tus archivos, sino que también pierdes tiempo. Y cuanto más tiempo pase, más perderás y

Si no paga el rescate, volveremos a atacar a su empresa en el futuro.

¿Cuáles son sus recomendaciones?

  • Nunca cambie el nombre de los archivos, si desea manipular los archivos, asegúrese de hacer una copia de seguridad de ellos. Si hay un problema con los archivos, no nos hacemos responsables.

- Nunca trabajes con empresas intermediarias, porque te cobran más dinero. Por ejemplo, si te pedimos 50.000 dólares, te dirán 55.000 dólares. No nos tengas miedo, solo llámanos.

¡Muy importante! Para aquellos que tienen seguro cibernético contra ataques de ransomware.
Las compañías de seguros le exigen que mantenga en secreto la información de su seguro, es decir, que nunca pague la cantidad máxima especificada en el contrato o que no pague nada, interrumpiendo las negociaciones.
La compañía de seguros intentará descarrilar las negociaciones de cualquier manera que pueda para luego argumentar que se le negará la cobertura porque su seguro no cubre el monto del rescate.
Por ejemplo su empresa está asegurada por 10 millones de dólares, mientras negocia con su agente de seguros sobre el rescate nos ofrecerá la cantidad más baja posible, por ejemplo 100 mil dólares,
Rechazaremos la cantidad insignificante y pediremos por ejemplo la cantidad de 15 millones de dólares, el agente de seguros nunca nos ofrecerá el límite máximo de su seguro de 10 millones de dólares.
Hará cualquier cosa para descarrilar las negociaciones y se negará a pagarnos por completo y lo dejará solo con su problema. Si nos dijo de forma anónima que su empresa estaba asegurada por $10 millones y otros
detalles importantes con respecto a la cobertura del seguro, no exigiríamos más de $10 millones en correspondencia con el agente de seguros. De esa manera, habría evitado una fuga y descifrado su información.
Pero dado que el agente de seguros astuto negocia deliberadamente para no pagar el reclamo del seguro, solo la compañía de seguros gana en esta situación. Para evitar todo esto y sacar el dinero del seguro,
asegúrese de informarnos de forma anónima sobre la disponibilidad y los términos de la cobertura del seguro, lo beneficia tanto a usted como a nosotros, pero no beneficia a la compañía de seguros. Los pobres multimillonarios aseguradores no
morir de hambre y no empobrecerse con el pago de la cantidad máxima especificada en el contrato, porque todos saben que el contrato es más caro que el dinero, así que déjelos cumplir las condiciones prescritas en su contrato de seguro, gracias a nuestra interacción.

Tu identificación :-

Tu llave -

¿Cómo puede ransomware como Hardbit 2.0 infectar su sistema?

El ransomware como HARDBIT 2.0 puede infectar su sistema de varias maneras. Estos son algunos métodos comunes:

  • Suplantación de identidad por correo electrónico: el ransomware se puede propagar a través de correos electrónicos que engañan al destinatario para que descargue un archivo adjunto o haga clic en un enlace que contiene el malware.
  • Sitios web maliciosos: visitar sitios web maliciosos o hacer clic en anuncios sospechosos también puede provocar una infección de ransomware.
  • Vulnerabilidades de software: La explotación de vulnerabilidades de seguridad en software, sistemas operativos o aplicaciones es otra forma en que el ransomware puede infectar su sistema.
  • Descargas no autorizadas: el malware se puede descargar en su computadora sin su conocimiento o consentimiento cuando visita un sitio web comprometido.
  • Ingeniería social: los ciberdelincuentes pueden usar tácticas de ingeniería social para engañarlo para que descargue o instale malware, como hacerse pasar por un proveedor de servicios o software legítimo.

Es importante mantener una sólida postura de seguridad cibernética al mantener su software y sistema operativo actualizados, usar software antivirus y antimalware, evitar correos electrónicos y enlaces sospechosos y hacer copias de seguridad de sus datos regularmente para evitar la pérdida de datos en caso de un ataque de ransomware.

February 22, 2023
Cargando...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.