Hazard Ransomware è una variante di MedusaLocker
Analizzando campioni di malware, un'analisi ha scoperto una variante del ransomware nota come Hazard, che fa parte della famiglia MedusaLocker. Lo scopo di questo software dannoso è codificare i file sul sistema compromesso e modificare i nomi dei file aggiungendo l'estensione ".hazard18" (il numero nell'estensione può essere diverso).
Ad esempio, quando Hazard crittografa i file, ne altera i nomi, trasformando "1.jpg" in "1.jpg.hazard" e "2.png" in "2.png.hazard". Inoltre, lascia una richiesta di riscatto intitolata "HOW_TO_BACK_FILES.html."
La richiesta di riscatto comunica alla vittima che i suoi file sono stati crittografati utilizzando la crittografia RSA e AES. Mette in guardia contro il tentativo di recuperare i file utilizzando software di terze parti, poiché ciò potrebbe portare alla corruzione permanente dei dati. La nota sottolinea che solo gli operatori di ransomware possono fornire una soluzione e implica la possibilità di esporre dati riservati se il riscatto non viene pagato.
La nota fornisce anche informazioni di contatto, incluso un URL Tor e indirizzi email (ithelp02@securitymy.name e ithelp02@yousheltered.com). Si avverte che l'importo del riscatto aumenterà se la vittima non riesce a contattare gli operatori entro 72 ore.
La richiesta di riscatto di pericolo minaccia una richiesta di riscatto
Il testo completo della richiesta di riscatto di Hazard recita quanto segue:
IL TUO ID PERSONALE:
LA TUA RETE AZIENDALE È STATA PENETRATA
Tutti i tuoi file importanti sono stati crittografati!I tuoi file sono al sicuro! Solo modificato. (RSA+AES)
QUALSIASI TENTATIVO DI RIPRISTINARE I VOSTRI FILE CON SOFTWARE DI TERZE PARTI
LO CORRUPPERA' PERMANENTEMENTE.
NON MODIFICARE I FILE CRITTOGRAFATI.
NON rinominare i file crittografati.Nessun software disponibile su Internet può aiutarti. Siamo gli unici in grado di farlo
risolvere il tuo problema.Abbiamo raccolto dati altamente riservati/personali. Questi dati sono attualmente archiviati su
un server privato. Questo server verrà immediatamente distrutto dopo il pagamento.
Se decidi di non pagare, rilasceremo i tuoi dati al pubblico o al rivenditore.
Quindi puoi aspettarti che i tuoi dati siano disponibili pubblicamente nel prossimo futuro.Cerchiamo solo denaro e il nostro obiettivo non è danneggiare la tua reputazione o prevenirla
la tua attività dalla corsa.Potrai inviarci 2-3 file non importanti e noi li decodificheremo gratuitamente
per dimostrare che siamo in grado di restituire i tuoi file.Contattaci per il prezzo e ottieni il software di decrittazione.
(indirizzo cipolla)
Tieni presente che questo server è disponibile solo tramite il browser TorSegui le istruzioni per aprire il collegamento:
- Digita l'indirizzo "hxxps://www.torproject.org" nel tuo browser Internet. Apre il sito Tor.
- Premi "Scarica Tor", quindi premi "Scarica Tor Browser Bundle", installalo ed eseguilo.
- Ora hai il browser Tor. Nel browser Tor apri qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion
- Avvia una chat e segui le ulteriori istruzioni.
Se non puoi utilizzare il collegamento sopra, utilizza l'e-mail:
ithelp02@securitymy.name
ithelp02@yousheltered.com
Per contattarci, crea un nuovo account email gratuito sul sito: protonmail.com
SE NON CI CONTATTATE ENTRO 72 ORE, IL PREZZO SARÀ PIÙ ALTO.
Come puoi proteggere i tuoi dati da un ransomware simile a Hazard?
Proteggere i tuoi dati dai ransomware, come Hazard o qualsiasi altra variante, è essenziale per proteggere le tue preziose informazioni e prevenire costose perdite di dati. Ecco alcuni passaggi importanti che puoi intraprendere per migliorare la sicurezza dei tuoi dati e ridurre al minimo il rischio di cadere vittima di attacchi ransomware:
Effettua il backup dei tuoi dati:
Esegui regolarmente il backup dei tuoi dati su una soluzione di backup offline o basata su cloud. Assicurati che i backup siano automatici e frequenti per ridurre al minimo la perdita di dati in caso di attacco.
Aggiornamento software e sistemi operativi:
Mantieni il tuo sistema operativo e tutti i software aggiornati con le ultime patch di sicurezza. Molti attacchi ransomware prendono di mira le vulnerabilità note di software obsoleti.
Utilizzare software antivirus e antimalware:
Utilizza un software antivirus e antimalware affidabile per rilevare e bloccare le minacce ransomware prima che possano infiltrarsi nel tuo sistema.
Implementare la sicurezza e-mail:
Fai attenzione alle e-mail sospette, in particolare agli allegati e ai collegamenti. Utilizza gli strumenti di filtraggio delle e-mail per ridurre il rischio di e-mail di phishing che contengono ransomware.
Formazione degli utenti:
Informa te stesso e la tua organizzazione sui pericoli del ransomware. Insegna agli utenti come riconoscere i tentativi di phishing e come rispondere se sospettano una minaccia.
Sicurezza della rete:
Implementa un robusto firewall e un sistema di rilevamento delle intrusioni per proteggere la tua rete da intrusioni dannose.
Utilizza password complesse e univoche:
Implementa password complesse e univoche per tutti gli account e considera l'utilizzo di un gestore di password per gestirle.