Hazard Ransomware
Durante una investigación sobre posibles amenazas de malware, los expertos en ciberseguridad encontraron una variante de ransomware particularmente peligrosa conocida como Hazard Ransomware. Este software amenazador cifra numerosos tipos de archivos dentro de los sistemas comprometidos, haciéndolos inaccesibles para sus legítimos propietarios.
También altera los nombres de estos archivos cifrados, agregando la extensión '.hazard18' a los nombres de archivos originales. Es esencial tener en cuenta que el número específico en la extensión puede variar, dependiendo de la versión o variante particular de Hazard Ransomware, lo que hace que sea crucial que las víctimas identifiquen la cepa específica que afecta su sistema. Además, cabe destacar que Hazard Ransomware ha sido identificado como una variante vinculada a la infame familia MedusaLocker Ransomware .
La amenaza deja una nota de rescate titulada 'HOW_TO_BACK_FILES.html', que sirve como mensaje de los ciberdelincuentes. Esta nota normalmente incluye instrucciones sobre cómo pagar el rescate a los atacantes a cambio de la clave de descifrado. Los atacantes utilizan esta nota para presionar e intimidar a sus víctimas, obligándolas a pagar el rescate.
El Hazard Ransomware emplea tácticas de doble extorsión
La nota de rescate transmite varios mensajes críticos a la víctima. Comienza revelando que los archivos de la víctima han sido sometidos a cifrado utilizando técnicas criptográficas robustas, concretamente cifrado RSA y AES. Este cifrado hace que los archivos sean inaccesibles y se enfatiza que cualquier intento de restaurar estos archivos utilizando software de terceros puede resultar en una corrupción irreversible de los datos. En otras palabras, los operadores de ransomware advierten que sólo ellos poseen la solución de descifrado, lo que subraya su control sobre los datos de la víctima.
Los atacantes también amenazaron con exponer datos sensibles y confidenciales que habían obtenido de los sistemas infectados. Esto añade una capa de extorsión a la situación, lo que implica que los ciberdelincuentes han obtenido acceso a información altamente privada y están dispuestos a revelarla al público o venderla a menos que se pague un rescate con prontitud.
Para facilitar las negociaciones, se proporcionan datos de contacto, incluida una URL de Tor y direcciones de correo electrónico (ithelp02@securitymy.name y ithelp02@yousheltered.com). Sin embargo, la víctima recibe un ultimátum estricto: el importe del rescate aumentará si no se contacta con los operadores en un plazo limitado, a menudo fijado en 72 horas.
Es fundamental enfatizar que se desaconseja enfáticamente pagar rescates a los ciberdelincuentes por varias razones. En primer lugar, no garantiza la recuperación exitosa de los archivos, ya que no hay garantía de que los perpetradores proporcionen la clave de descifrado necesaria una vez que se pague el rescate. En segundo lugar, cumplir con las demandas de los cibercriminales sólo alimenta sus actividades criminales, y no hay seguridad de que no volverán a pedir más rescates en el futuro.
Es crucial proteger sus datos y dispositivos
Proteger los datos y los dispositivos contra amenazas de malware es un aspecto fundamental para mantener la seguridad digital. A continuación se detallan algunos pasos integrales que los usuarios pueden seguir para proteger sus datos y dispositivos:
-
- Instale software de seguridad confiable : comience instalando software antimalware confiable en todos sus dispositivos, incluidas computadoras, teléfonos inteligentes y tabletas. Mantenga este software actualizado para garantizar que sea eficaz contra las amenazas más recientes.
-
- Actualizaciones periódicas de software : actualice con frecuencia su sistema operativo, navegadores web y todas las aplicaciones de software para corregir las vulnerabilidades que el malware podría explotar. Habilite las actualizaciones automáticas siempre que sea posible.
-
- Descargar de fuentes confiables : descargue software, aplicaciones y archivos únicamente de fuentes oficiales y confiables. Evite tiendas de aplicaciones no oficiales, sitios de torrents o sitios web sospechosos.
-
- Utilice contraseñas únicas y seguras : cree contraseñas seguras y no repetidas para sus cuentas, y considere usar un administrador de contraseñas para realizar un seguimiento de ellas. Habilite la autenticación multifactor (MFA) siempre que sea posible para obtener una capa adicional de seguridad.
-
- Infórmese : manténgase informado sobre las últimas amenazas y tácticas de malware. Comprender los tipos de amenazas y cómo funcionan puede ayudarle a reconocer riesgos potenciales.
-
- Tenga cuidado con el correo electrónico : tenga cuidado con los archivos adjuntos, enlaces o mensajes de correo electrónico de remitentes desconocidos. Evite interactuar con archivos adjuntos o hacer clic en enlaces a menos que esté seguro de que son seguros. Tenga especial cuidado con los correos electrónicos no solicitados.
-
- Haga una copia de seguridad de sus datos : haga una copia de seguridad de sus datos periódicamente en un dispositivo externo o en un servicio seguro en la nube. Si sufre un ataque de malware, puede restaurar sus datos a partir de copias de seguridad.
-
- Limite los privilegios del usuario : en computadoras compartidas, restrinja las cuentas de usuario a roles estándar o que no sean de administrador. Esto ayuda a evitar que el malware realice cambios a nivel del sistema.
-
- Evite el Wi-Fi público para actividades sensibles : absténgase de utilizar Wi-Fi público para actividades sensibles a menos que utilice una red privada virtual (VPN) para una comunicación segura y cifrada.
-
- Escanee periódicamente en busca de malware : ejecute periódicamente análisis de malware en sus dispositivos utilizando software antivirus o antimalware para detectar cualquier amenaza que pueda haberse filtrado.
Si siguen estas medidas integrales, los usuarios pueden reducir significativamente su exposición a amenazas de malware y mejorar la seguridad de sus datos y dispositivos. Es importante mantener la vigilancia y actualizar periódicamente sus prácticas de ciberseguridad para adaptarse a las amenazas en evolución.
Las víctimas del Hazard Ransomware reciben la siguiente nota de rescate:
'YOUR PERSONAL ID:
/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!Your files are safe! Only modified. (RSA+AES)
ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.No software available on internet can help you. We are the only ones able to
solve your problem.We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..We only seek money and our goal is not to damage your reputation or prevent
your business from running.You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.Contact us for price and get decryption software.
qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion
Tenga en cuenta que este servidor está disponible únicamente a través del navegador Tor.
Siga las instrucciones para abrir el enlace:
Escriba la dirección "hxxps://www.torproject.org" en su navegador de Internet. Abre el sitio Tor.
Presione "Descargar Tor", luego presione "Descargar paquete de navegador Tor", instálelo y ejecútelo.
Ahora tienes el navegador Tor. En el navegador Tor, abra qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion
Inicie un chat y siga las instrucciones adicionales.
Si no puede utilizar el enlace anterior, utilice el correo electrónico:
ithelp02@seguridadmi.nombre
ithelp02@yousheltered.comPara contactarnos, cree una nueva cuenta de correo electrónico gratuita en el sitio: protonmail.com
SI NO SE CONTACTA CON NOSOTROS DENTRO DE LAS 72 HORAS, EL PRECIO SERÁ MÁS ALTO.'