Hazard Ransomware é uma variante do MedusaLocker

ransomware

Ao examinar amostras de malware, uma análise descobriu uma variante de ransomware conhecida como Hazard, que faz parte da família MedusaLocker. O objetivo deste software malicioso é embaralhar ficheiros no sistema comprometido e modificar os seus nomes de ficheiros anexando a extensão ".hazard18" (o número na extensão pode ser diferente).

Por exemplo, quando Hazard criptografa arquivos, ele altera seus nomes, transformando “1.jpg” em “1.jpg.hazard” e “2.png” em “2.png.hazard”. Além disso, deixa uma nota de resgate intitulada “HOW_TO_BACK_FILES.html”.

A nota de resgate informa à vítima que seus arquivos foram criptografados usando criptografia RSA e AES. Ele alerta contra a tentativa de recuperação de arquivos usando software de terceiros, pois isso pode levar à corrupção permanente dos dados. A nota enfatiza que apenas os operadores de ransomware podem fornecer uma solução e implica a possibilidade de expor dados confidenciais se o resgate não for pago.

A nota também fornece informações de contato, incluindo uma URL do Tor e endereços de e-mail (ithelp02@securitymy.name e ithelp02@yousheltered.com). Alerta que o valor do resgate aumentará caso a vítima não entre em contato com as operadoras em até 72 horas.

Nota de resgate de perigo ameaça aumento de resgate

O texto completo da nota de resgate de Hazard é o seguinte:

SUA IDENTIFICAÇÃO PESSOAL:

A REDE DA SUA EMPRESA FOI PENETRADA
Todos os seus arquivos importantes foram criptografados!

Seus arquivos estão seguros! Apenas modificado. (RSA+AES)

QUALQUER TENTATIVA DE RESTAURAR SEUS ARQUIVOS COM SOFTWARE DE TERCEIROS
IRÁ corrompê-lo permanentemente.
NÃO MODIFIQUE ARQUIVOS CRIPTOGRAFADOS.
NÃO RENOMEIE ARQUIVOS CRIPTOGRAFADOS.

Nenhum software disponível na internet pode ajudá-lo. Somos os únicos capazes de
resolva seu problema.

Coletamos dados altamente confidenciais/pessoais. Esses dados estão atualmente armazenados em
um servidor privado. Este servidor será destruído imediatamente após o seu pagamento.
Se você decidir não pagar, divulgaremos seus dados ao público ou ao revendedor.
Portanto, você pode esperar que seus dados estejam disponíveis publicamente em um futuro próximo.

Buscamos apenas dinheiro e nosso objetivo não é prejudicar sua reputação ou impedir
seu negócio de funcionar.

Você poderá nos enviar de 2 a 3 arquivos não importantes e nós os descriptografaremos gratuitamente
para provar que somos capazes de devolver seus arquivos.

Contate-nos para saber o preço e obtenha o software de descriptografia.

(endereço da cebola)
Observe que este servidor está disponível apenas através do navegador Tor

Siga as instruções para abrir o link:

  1. Digite o endereço "hxxps://www.torproject.org" em seu navegador de Internet. Ele abre o site Tor.
  2. Pressione "Download Tor", depois pressione "Download Tor Browser Bundle", instale e execute-o.
  3. Agora você tem o navegador Tor. No navegador Tor, abra qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion
  4. Inicie um bate-papo e siga as instruções adicionais.
    Caso não consiga utilizar o link acima, utilize o email:
    ithelp02@securitymeu.nome
    ithelp02@yousheltered.com
    Para entrar em contato conosco, crie uma nova conta de e-mail gratuita no site: protonmail.com
    SE VOCÊ NÃO ENTRAR EM CONTATO CONOSCO DENTRO DE 72 HORAS, O PREÇO SERÁ MAIS ALTO.

Como você pode proteger seus dados contra ransomware semelhante ao Hazard?

Proteger seus dados contra ransomware, como Hazard ou qualquer outra variante, é essencial para proteger suas informações valiosas e evitar perdas dispendiosas de dados. Aqui estão algumas etapas importantes que você pode seguir para aumentar a segurança dos seus dados e minimizar o risco de ser vítima de ataques de ransomware:

Faça backup dos seus dados:
Faça backup regularmente de seus dados em uma solução de backup offline ou baseada em nuvem. Garanta que os backups sejam automáticos e frequentes para minimizar a perda de dados em caso de ataque.

Atualizar software e sistemas operacionais:
Mantenha seu sistema operacional e todos os softwares atualizados com os patches de segurança mais recentes. Muitos ataques de ransomware têm como alvo vulnerabilidades conhecidas em software desatualizado.

Use software antivírus e antimalware:
Utilize software antivírus e antimalware confiável para detectar e bloquear ameaças de ransomware antes que elas possam se infiltrar em seu sistema.

Implementar segurança de e-mail:
Tenha cuidado com e-mails suspeitos, especialmente anexos e links. Use ferramentas de filtragem de e-mail para reduzir o risco de e-mails de phishing entregarem ransomware.

Educação do usuário:
Eduque você e sua organização sobre os perigos do ransomware. Ensine os usuários a reconhecer tentativas de phishing e como responder caso suspeitem de uma ameaça.

Segurança de rede:
Implante um firewall robusto e um sistema de detecção de intrusões para proteger sua rede contra invasões maliciosas.

Use senhas fortes e exclusivas:
Implemente senhas fortes e exclusivas para todas as contas e considere usar um gerenciador de senhas para ajudar a gerenciá-las.

October 11, 2023
Carregando…

Detalhes e Termos de Backup do Cyclonis

O plano Básico do Backup Gratuito do Cyclonis oferece 2 GB de espaço de armazenamento na nuvem com funcionalidade total! Não é necessário cartão de crédito. Precisa de mais espaço de armazenamento? Compre um plano maior do Backup do Cyclonios agora! Para saber mais sobre nossas políticas e preços, consulte os Termos de Serviço, Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.