Hazard Ransomware
Au cours d'une enquête sur les menaces potentielles de logiciels malveillants, les experts en cybersécurité ont rencontré une variante de ransomware particulièrement dangereuse connue sous le nom de Hazard Ransomware. Ce logiciel menaçant crypte de nombreux types de fichiers dans les systèmes compromis, les rendant ainsi inaccessibles à leurs propriétaires légitimes.
Il modifie également les noms de ces fichiers cryptés, en ajoutant l'extension « .hazard18 » aux noms de fichiers d'origine. Il est essentiel de noter que le numéro spécifique de l'extension peut varier en fonction de la version ou de la variante particulière du Hazard Ransomware, ce qui rend crucial pour les victimes d'identifier la souche spécifique affectant leur système. En outre, il convient de souligner que Hazard Ransomware a été identifié comme une variante liée à la tristement célèbre famille MedusaLocker Ransomware .
La menace laisse derrière elle une note de rançon intitulée « HOW_TO_BACK_FILES.html », qui sert de message aux cybercriminels. Cette note comprend généralement des instructions sur la manière de payer les frais de rançon aux attaquants en échange de la clé de déchiffrement. Les attaquants utilisent cette note pour faire pression et intimider leurs victimes, les contraignant à payer la rançon.
The Hazard Ransomware utilise des tactiques de double extorsion
La demande de rançon transmet plusieurs messages critiques à la victime. Cela commence par révéler que les fichiers de la victime ont été soumis à un cryptage à l'aide de techniques cryptographiques robustes, à savoir le cryptage RSA et AES. Ce cryptage rend les fichiers inaccessibles et il est souligné que toute tentative de restauration de ces fichiers à l'aide d'un logiciel tiers peut entraîner une corruption irréversible des données. En d’autres termes, les opérateurs de ransomware préviennent qu’eux seuls possèdent la solution de décryptage, soulignant ainsi leur contrôle sur les données de la victime.
Les attaquants ont également menacé d'exposer les données sensibles et confidentielles obtenues à partir des systèmes infectés. Cela ajoute une couche d'extorsion à la situation, ce qui implique que les cybercriminels ont eu accès à des informations hautement privées et sont prêts à les révéler au public ou à les vendre à moins qu'une rançon ne soit rapidement payée.
Pour faciliter les négociations, les coordonnées sont fournies, y compris une URL Tor et des adresses e-mail (ithelp02@securitymy.name et ithelp02@yousheltered.com). Cependant, la victime se voit lancer un ultimatum strict : le montant de la rançon augmentera si les opérateurs ne sont pas contactés dans un délai limité, souvent fixé à 72 heures.
Il est crucial de souligner que le paiement de rançons aux cybercriminels est fortement déconseillé pour plusieurs raisons. Premièrement, cela ne garantit pas la récupération réussie des fichiers, car rien ne garantit que les auteurs fourniront la clé de déchiffrement nécessaire une fois la rançon payée. Deuxièmement, se conformer aux exigences des cybercriminels ne fait qu'alimenter leurs activités criminelles, et rien ne garantit qu'ils ne reviendront pas demander de nouvelles rançons à l'avenir.
Il est essentiel de protéger vos données et vos appareils
La protection des données et des appareils contre les menaces de logiciels malveillants est un aspect essentiel du maintien de la sécurité numérique. Voici quelques mesures complètes que les utilisateurs peuvent prendre pour protéger leurs données et leurs appareils :
-
- Installez un logiciel de sécurité fiable : commencez par installer un logiciel anti-malware réputé sur tous vos appareils, y compris les ordinateurs, les smartphones et les tablettes. Gardez ce logiciel à jour pour garantir son efficacité contre les dernières menaces.
-
- Mises à jour logicielles régulières : mettez fréquemment à jour votre système d'exploitation, vos navigateurs Web et toutes les applications logicielles pour corriger les vulnérabilités que les logiciels malveillants pourraient exploiter. Activez les mises à jour automatiques dans la mesure du possible.
-
- Télécharger à partir de sources fiables : téléchargez uniquement des logiciels, des applications et des fichiers à partir de sources officielles et fiables. Évitez les magasins d'applications non officiels, les sites torrent ou les sites Web suspects.
-
- Utilisez des mots de passe forts et uniques : créez des mots de passe forts et non répétés pour vos comptes et envisagez d'utiliser un gestionnaire de mots de passe pour en assurer le suivi. Activez l'authentification multifacteur (MFA) dans la mesure du possible pour une couche de sécurité supplémentaire.
-
- Renseignez-vous : restez informé des dernières menaces et tactiques de logiciels malveillants. Comprendre les types de menaces et leur fonctionnement peut vous aider à reconnaître les risques potentiels.
-
- Soyez prudent avec les e-mails : méfiez-vous des pièces jointes, des liens ou des messages provenant d'expéditeurs inconnus. Évitez d'interagir avec les pièces jointes ou de cliquer sur des liens à moins d'être certain qu'ils sont sûrs. Soyez particulièrement prudent avec les courriels non sollicités.
-
- Sauvegardez vos données : sauvegardez régulièrement vos données sur un appareil externe ou un service cloud sécurisé. Si vous subissez une attaque de malware, vous pouvez restaurer vos données à partir de sauvegardes.
-
- Limiter les privilèges utilisateur : sur les ordinateurs partagés, limitez les comptes d'utilisateurs aux rôles standard ou non-administrateur. Cela permet d’empêcher les logiciels malveillants d’apporter des modifications au niveau du système.
-
- Évitez le Wi-Fi public pour les activités sensibles : évitez d'utiliser le Wi-Fi public pour les activités sensibles, sauf si vous utilisez un réseau privé virtuel (VPN) pour une communication sûre et cryptée.
-
- Rechercher régulièrement les logiciels malveillants : exécutez périodiquement des analyses de logiciels malveillants sur vos appareils à l'aide d'un logiciel antivirus ou anti-malware pour détecter toute menace qui aurait pu s'infiltrer.
En suivant ces mesures complètes, les utilisateurs peuvent réduire considérablement leur exposition aux menaces de logiciels malveillants et améliorer la sécurité de leurs données et de leurs appareils. Il est important de rester vigilant et de mettre régulièrement à jour vos pratiques de cybersécurité pour vous adapter à l'évolution des menaces.
Les victimes du Hazard Ransomware se retrouvent avec la note de rançon suivante :
'YOUR PERSONAL ID:
/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!Your files are safe! Only modified. (RSA+AES)
ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.No software available on internet can help you. We are the only ones able to
solve your problem.We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..We only seek money and our goal is not to damage your reputation or prevent
your business from running.You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.Contact us for price and get decryption software.
qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion
Notez que ce serveur est disponible via le navigateur Tor uniquement
Suivez les instructions pour ouvrir le lien :
Tapez l'adresse "hxxps://www.torproject.org" dans votre navigateur Internet. Il ouvre le site Tor.
Appuyez sur « Télécharger Tor », puis appuyez sur « Télécharger Tor Browser Bundle », installez-le et exécutez-le.
Vous disposez désormais du navigateur Tor. Dans le navigateur Tor, ouvrez qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion
Démarrez une discussion et suivez les instructions supplémentaires.
Si vous ne pouvez pas utiliser le lien ci-dessus, utilisez l'e-mail :
ithelp02@securitymy.name
ithelp02@yousheltered.comPour nous contacter, créez un nouveau compte email gratuit sur le site : protonmail.com
SI VOUS NE NOUS CONTACTEZ PAS DANS LES 72 HEURES, LE PRIX SERA PLUS ÉLEVÉ.