Hazard Ransomware es una variante de MedusaLocker

ransomware

Al revisar muestras de malware, un análisis descubrió una variante de ransomware conocida como Hazard, que forma parte de la familia MedusaLocker. El propósito de este software malicioso es codificar archivos en el sistema comprometido y modificar sus nombres agregando la extensión ".hazard18" (el número en la extensión puede ser diferente).

Por ejemplo, cuando Hazard cifra archivos, altera sus nombres, convirtiendo "1.jpg" en "1.jpg.hazard" y "2.png" en "2.png.hazard". Además, deja una nota de rescate titulada "HOW_TO_BACK_FILES.html".

La nota de rescate le informa a la víctima que sus archivos han sido cifrados mediante cifrado RSA y AES. Advierte contra intentar recuperar los archivos utilizando software de terceros, ya que esto podría provocar una corrupción permanente de los datos. La nota enfatiza que sólo los operadores de ransomware pueden proporcionar una solución e implica la posibilidad de exponer datos confidenciales si no se paga el rescate.

La nota también proporciona información de contacto, incluida una URL de Tor y direcciones de correo electrónico (ithelp02@securitymy.name y ithelp02@yousheltered.com). Advierte que el monto del rescate aumentará si la víctima no se comunica con los operadores dentro de las 72 horas.

Nota de rescate de peligro amenaza con un aumento de rescate

El texto completo de la nota de rescate de Hazard dice lo siguiente:

SU IDENTIFICACIÓN PERSONAL:

LA RED DE TU EMPRESA HA SIDO PENETRADA
¡Todos tus archivos importantes han sido cifrados!

¡Tus archivos están seguros! Sólo modificado. (RSA+AES)

CUALQUIER INTENTO DE RESTAURAR SUS ARCHIVOS CON SOFTWARE DE TERCEROS
LO CORRUMPIRÁ PERMANENTEMENTE.
NO MODIFICAR ARCHIVOS CIFRADOS.
NO CAMBIAR EL NOMBRE DE LOS ARCHIVOS CIFRADOS.

Ningún software disponible en Internet puede ayudarle. Somos los únicos capaces de
resuelve tu problema.

Recopilamos datos personales/altamente confidenciales. Estos datos están actualmente almacenados en
un servidor privado. Este servidor será destruido inmediatamente después de su pago.
Si decide no pagar, divulgaremos sus datos al público o al revendedor.
Por lo tanto, puede esperar que sus datos estén disponibles públicamente en un futuro próximo.

Sólo buscamos dinero y nuestro objetivo no es dañar su reputación ni impedir
su negocio deje de funcionar.

Podrás enviarnos 2 o 3 archivos no importantes y los descifraremos gratis
para demostrar que podemos devolverle sus archivos.

Contáctenos para conocer el precio y obtener software de descifrado.

(dirección de cebolla)
Tenga en cuenta que este servidor está disponible únicamente a través del navegador Tor.

Siga las instrucciones para abrir el enlace:

  1. Escriba la dirección "hxxps://www.torproject.org" en su navegador de Internet. Abre el sitio Tor.
  2. Presione "Descargar Tor", luego presione "Descargar paquete de navegador Tor", instálelo y ejecútelo.
  3. Ahora tienes el navegador Tor. En el navegador Tor, abra qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion.
  4. Inicie un chat y siga las instrucciones adicionales.
    Si no puede utilizar el enlace anterior, utilice el correo electrónico:
    ithelp02@seguridadmi.nombre
    ithelp02@yousheltered.com
    Para contactarnos, cree una nueva cuenta de correo electrónico gratuita en el sitio: protonmail.com
    SI NO SE CONTACTA CON NOSOTROS DENTRO DE LAS 72 HORAS, EL PRECIO SERÁ MÁS ALTO.

¿Cómo puede proteger sus datos contra ransomware similar a Hazard?

Proteger sus datos contra ransomware, como Hazard o cualquier otra variante, es esencial para proteger su valiosa información y evitar costosas pérdidas de datos. A continuación se detallan algunos pasos importantes que puede seguir para mejorar la seguridad de sus datos y minimizar el riesgo de ser víctima de ataques de ransomware:

Haga una copia de seguridad de sus datos:
Haga una copia de seguridad de sus datos periódicamente en una solución de copia de seguridad fuera de línea o basada en la nube. Asegúrese de que las copias de seguridad sean automáticas y frecuentes para minimizar la pérdida de datos en caso de un ataque.

Actualización de software y sistemas operativos:
Mantenga su sistema operativo y todo el software actualizados con los últimos parches de seguridad. Muchos ataques de ransomware se dirigen a vulnerabilidades conocidas en software obsoleto.

Utilice software antivirus y antimalware:
Emplee software antivirus y antimalware de buena reputación para detectar y bloquear amenazas de ransomware antes de que puedan infiltrarse en su sistema.

Implementar seguridad de correo electrónico:
Tenga cuidado con los correos electrónicos sospechosos, especialmente los archivos adjuntos y enlaces. Utilice herramientas de filtrado de correo electrónico para reducir el riesgo de que los correos electrónicos de phishing entreguen ransomware.

Educación del usuario:
Infórmese a usted mismo y a su organización sobre los peligros del ransomware. Enseñe a los usuarios cómo reconocer los intentos de phishing y cómo responder si sospechan de una amenaza.

Seguridad de la red:
Implemente un firewall robusto y un sistema de detección de intrusiones para proteger su red de intrusiones maliciosas.

Utilice contraseñas seguras y únicas:
Implemente contraseñas seguras y únicas para todas las cuentas y considere usar un administrador de contraseñas para ayudar a administrarlas.

October 11, 2023
Cargando...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.