Hazard Ransomware jest odmianą MedusaLocker

ransomware

Przeglądając próbki złośliwego oprogramowania, analiza ujawniła wariant oprogramowania ransomware znany jako Hazard, który jest częścią rodziny MedusaLocker. Celem tego złośliwego oprogramowania jest szyfrowanie plików w zaatakowanym systemie i modyfikowanie ich nazw poprzez dodanie rozszerzenia „.hazard18” (liczba w rozszerzeniu może być inna).

Na przykład, gdy Hazard szyfruje pliki, zmienia ich nazwy, zamieniając „1.jpg” na „1.jpg.hazard”, a „2.png” na „2.png.hazard”. Dodatkowo pozostawia notatkę z żądaniem okupu zatytułowaną „HOW_TO_BACK_FILES.html”.

Notatka z żądaniem okupu informuje ofiarę, że jej pliki zostały zaszyfrowane przy użyciu szyfrowania RSA i AES. Ostrzega przed próbami odzyskania plików przy użyciu oprogramowania innych firm, ponieważ może to prowadzić do trwałego uszkodzenia danych. W notatce podkreślono, że rozwiązanie mogą zapewnić jedynie operatorzy oprogramowania ransomware i zasugerowano możliwość ujawnienia poufnych danych w przypadku niezapłacenia okupu.

Notatka zawiera również informacje kontaktowe, w tym adres URL Tora i adresy e-mail (ithelp02@securitymy.name i ithelp02@yousheltered.com). Ostrzega, że kwota okupu wzrośnie, jeśli ofiara nie skontaktuje się z operatorami w ciągu 72 godzin.

Niebezpieczna notatka o okupie grozi podwyżką okupu

Pełny tekst żądania okupu Hazarda brzmi następująco:

TWÓJ IDENTYFIKATOR OSOBISTY:

SIEĆ TWOJEJ FIRMY ZOSTAŁA PENETROWANA
Wszystkie Twoje ważne pliki zostały zaszyfrowane!

Twoje pliki są bezpieczne! Tylko zmodyfikowane. (RSA+AES)

JAKIEKOLWIEK PRÓBA PRZYWRACANIA PLIKÓW ZA POMOCĄ OPROGRAMOWANIA STRON TRZECICH
ZNISZCZY TO TRWALE.
NIE MODYFIKUJ ZASZYFROWANYCH PLIKÓW.
NIE ZMIENIAJ NAZW ZASZYFROWANYCH PLIKÓW.

Żadne oprogramowanie dostępne w Internecie nie może Ci pomóc. Tylko my możemy to zrobić
rozwiązać swój problem.

Zebraliśmy dane wysoce poufne/osobowe. Dane te są obecnie przechowywane na
prywatny serwer. Serwer ten zostanie natychmiast zniszczony po dokonaniu płatności.
Jeśli zdecydujesz się nie płacić, udostępnimy Twoje dane społeczeństwu lub sprzedawcy.
Możesz więc spodziewać się, że Twoje dane będą w najbliższej przyszłości publicznie dostępne.

Szukamy tylko pieniędzy i naszym celem nie jest niszczenie Twojej reputacji ani zapobieganie
od prowadzenia Twojej firmy.

Możesz przesłać nam 2-3 nieistotne pliki, a my je odszyfrujemy za darmo
aby udowodnić, że jesteśmy w stanie zwrócić Twoje pliki.

Skontaktuj się z nami, aby uzyskać cenę i uzyskać oprogramowanie deszyfrujące.

(adres cebuli)
Pamiętaj, że ten serwer jest dostępny tylko przez przeglądarkę Tor

Postępuj zgodnie z instrukcjami, aby otworzyć link:

  1. Wpisz adres „hxxps://www.torproject.org” w swojej przeglądarce internetowej. Otwiera stronę Tor.
  2. Naciśnij „Pobierz Tor”, następnie naciśnij „Pobierz pakiet przeglądarki Tor”, zainstaluj i uruchom.
  3. Teraz masz przeglądarkę Tor. W przeglądarce Tor otwórz qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion
  4. Rozpocznij czat i postępuj zgodnie z dalszymi instrukcjami.
    Jeśli nie możesz skorzystać z powyższego linku, skorzystaj z adresu e-mail:
    ithelp02@securitymy.name
    ithelp02@yousheltered.com
    Aby się z nami skontaktować, utwórz nowe bezpłatne konto e-mail na stronie: protonmail.com
    JEŻELI NIE SKONTAKTUJESZ SIĘ Z NAMI W CIĄGU 72 GODZIN, CENA BĘDZIE WYŻSZA.

Jak chronić swoje dane przed oprogramowaniem ransomware podobnym do zagrożeń?

Ochrona danych przed oprogramowaniem ransomware, takim jak Hazard lub jakimkolwiek innym wariantem, jest niezbędna do ochrony cennych informacji i zapobiegania kosztownej utracie danych. Oto kilka ważnych kroków, które możesz podjąć, aby zwiększyć bezpieczeństwo swoich danych i zminimalizować ryzyko padnięcia ofiarą ataków oprogramowania ransomware:

Utwórz kopię zapasową swoich danych:
Regularnie twórz kopie zapasowe danych w rozwiązaniu do tworzenia kopii zapasowych w trybie offline lub w chmurze. Upewnij się, że kopie zapasowe są wykonywane automatycznie i często, aby zminimalizować utratę danych w przypadku ataku.

Zaktualizuj oprogramowanie i systemy operacyjne:
Aktualizuj swój system operacyjny i całe oprogramowanie za pomocą najnowszych poprawek zabezpieczeń. Celem wielu ataków ransomware są znane luki w nieaktualnym oprogramowaniu.

Użyj oprogramowania antywirusowego i chroniącego przed złośliwym oprogramowaniem:
Stosuj renomowane oprogramowanie antywirusowe i chroniące przed złośliwym oprogramowaniem, aby wykrywać i blokować zagrożenia oprogramowaniem ransomware, zanim zdążą przeniknąć do Twojego systemu.

Wdrażaj zabezpieczenia poczty e-mail:
Zachowaj ostrożność w przypadku podejrzanych wiadomości e-mail, zwłaszcza załączników i łączy. Korzystaj z narzędzi do filtrowania wiadomości e-mail, aby zmniejszyć ryzyko wysyłania wiadomości phishingowych zawierających oprogramowanie ransomware.

Edukacja użytkownika:
Edukuj siebie i swoją organizację na temat zagrożeń związanych z oprogramowaniem ransomware. Naucz użytkowników, jak rozpoznawać próby phishingu i jak reagować, jeśli podejrzewają zagrożenie.

Bezpieczeństwo sieci:
Wdróż solidną zaporę sieciową i system wykrywania włamań, aby chronić swoją sieć przed złośliwymi włamaniami.

Używaj silnych, unikalnych haseł:
Wdrażaj silne, unikalne hasła do wszystkich kont i rozważ użycie menedżera haseł, który pomoże Ci w zarządzaniu nimi.

October 11, 2023
Ładowanie...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.