Программа-вымогатель Hhaz блокирует системы жертв

ransomware

При проверке новых образцов вредоносного ПО мы определили Hhaz как вариант программы-вымогателя, связанный с семейством Djvu. Наше расследование показало, что Hhaz шифрует данные, изменяет имена файлов, добавляя расширение «.hhaz», и создает текстовый файл с именем «_readme.txt», содержащий требование выкупа.

Чтобы проиллюстрировать поведение Hhaz при переименовании файлов, он меняет «1.jpg» на «1.jpg.hhaz», «2.png» на «2.png.hhaz» и так далее. Программа-вымогатель Djvu часто ассоциируется с похитителями информации.

Сообщение о выкупе гарантирует целевому лицу, что заблокированные файлы, включая изображения, базы данных и документы, могут быть восстановлены путем получения инструмента расшифровки и определенного ключа. В качестве доказательства владения инструментами расшифровки злоумышленники предлагают бесплатно расшифровать всего один файл, при условии, что в нем отсутствует ценная информация.

Стоимость расшифровки установлена на уровне 980 долларов США со скидкой 50%, если жертвы свяжутся с злоумышленниками в течение 72 часов. В примечании подчеркивается абсолютная невозможность восстановления данных без внесения указанной оплаты. Жертвам предлагается связаться с операторами программы-вымогателя по электронной почте support@freshmail.top или datarestorehelpyou@airmail.cc.

Записка о выкупе Хаза полностью

Полный текст записки о выкупе, представленной Хазом, выглядит следующим образом:

ATTENTION!

Don't worry, you can return all your files!
All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
The only method of recovering files is to purchase decrypt tool and unique key for you.
This software will decrypt all your encrypted files.
What guarantees you have?
You can send one of your encrypted file from your PC and we decrypt it for free.
But we can decrypt only 1 file for free. File must not contain valuable information.
You can get and look video overview decrypt tool:
hxxps://we.tl/t-5zKXJl7cwi
Price of private key and decrypt software is $980.
Discount 50% available if you contact us first 72 hours, that's price for you is $490.
Please note that you'll never restore your data without payment.
Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.

To get this software you need write on our e-mail:
support@freshmail.top

Reserve e-mail address to contact us:
datarestorehelpyou@airmail.cc

Ваш личный идентификатор:

Как программы-вымогатели типа Hhaz распространяются в Интернете?

Программы-вымогатели, такие как Hhaz, обычно распространяются через различные онлайн-каналы, используя тактику, разработанную для использования уязвимостей и обмана пользователей. Вот распространенные методы, используемые для распространения программ-вымогателей:

Вредоносные вложения электронной почты:
Киберпреступники часто используют фишинговые электронные письма для распространения программ-вымогателей. Эти электронные письма могут содержать, казалось бы, безобидные вложения, такие как документы или PDF-файлы, которые на самом деле несут вредоносную полезную нагрузку. Открытие этих вложений может вызвать установку программы-вымогателя.

Зараженные веб-сайты и вредоносная реклама:
Посещение взломанных веб-сайтов или нажатие на вредоносную онлайн-рекламу (вредоносную рекламу) может подвергнуть пользователей воздействию программ-вымогателей. Злоумышленники могут использовать уязвимости в веб-браузерах или плагинах для доставки полезной нагрузки программы-вымогателя.

Наборы эксплойтов:
Наборы эксплойтов — это инструменты, нацеленные на уязвимости программного обеспечения для доставки вредоносного ПО. Киберпреступники могут использовать наборы эксплойтов на скомпрометированных или вредоносных веб-сайтах для автоматического использования уязвимостей в программном обеспечении посетителей и установки программ-вымогателей.

Атаки по протоколу удаленного рабочего стола (RDP):
Киберпреступники могут попытаться получить несанкционированный доступ к системам через слабые или скомпрометированные соединения по протоколу удаленного рабочего стола. Оказавшись внутри, они могут установить программу-вымогатель непосредственно в целевой системе.

Вредоносные ссылки в электронных письмах или сообщениях:
Программы-вымогатели могут распространяться через ссылки в электронных письмах, мгновенных сообщениях или социальных сетях. Нажатие на эти ссылки может привести к загрузке и выполнению вредоносных файлов, которые устанавливают программу-вымогатель на устройство пользователя.

Атаки на водопои:
В ходе атак на «водопой» киберпреступники подвергают риску веб-сайты, которые регулярно посещает определенная целевая группа. Заражая эти веб-сайты, они могут доставить программу-вымогатель целевой аудитории.

December 11, 2023
Loading ...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.