HWABAG Ransomware crittograferà i tuoi file

ransomware

Dopo aver esaminato nuovi campioni di malware, abbiamo individuato HWABAG come una variante del ransomware legata alla famiglia Dharma. HWABAG funziona crittografando i file, alterandone i nomi e inviando due richieste di riscatto: una tramite una finestra pop-up e un'altra sotto forma di file "HWABAG.txt".

HWABAG altera i nomi dei file aggiungendo l'ID della vittima, l'indirizzo e-mail cobson@hwabag.us e l'estensione ".HWABAG". Ad esempio, "1.jpg" diventa "1.jpg.id-9ECFA84E.[cobson@hwabag.us].HWABAG" e "2.png" diventa "2.png.id-9ECFA84E.[cobson@hwabag .us].HWABAG", e così via.

La richiesta di riscatto conferma la crittografia di tutti i file e consiglia alla vittima di avviare il ripristino dei file pubblicando una discussione su un sito Web specifico, includendo un ID nella riga dell'oggetto. In caso di mancata risposta entro 24 ore, la nota invita la vittima a contattare l'indirizzo email fornito (cobson@hwabag.us).

Il pagamento per la decrittazione è richiesto in Bitcoin, l'importo dipende da una comunicazione rapida. Al momento del pagamento, viene promesso uno strumento di decrittazione. Inoltre, la nota offre la decrittazione gratuita per un massimo di 5 file di dimensioni e contenuto limitati. Infine, mette in guardia contro la ridenominazione di file crittografati o l'utilizzo di software di terze parti per la decrittografia, poiché ciò potrebbe comportare la perdita permanente di dati o un aumento dei costi.

Le due richieste di riscatto di HWABAG

La versione breve della richiesta di riscatto generata da HWABAG all'interno del file "HWABAG.txt" recita come segue:

all your data has been turned into coal

You want to return?

post thread on this website hxxps://soyjak.party/raid/

If no answer in 24 hours write here: cobson@hwabag.us

La versione più lunga visualizzata nella finestra pop-up utilizza il consueto modello Dharma e procede come segue:

HWABAG!
All your files have been encrypted due you being pure NAS coal. If you want to restore them, post a thread on this website: hxxps://soyjak.party/raid/
Write this ID in the subject of your post: 9ECFA84E
In case of no answer in 24 hours contact us at this e-mail: cobson@hwabag.us
You have to pay for decryption in Bitcoins. The price depends on how fast you write to us. After payment we will send you the decryption tool that will decrypt all your files.
Free decryption as guarantee
Before paying you can send us up to 5 files for free decryption. The total size of files must be less than 10Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)
How to obtain Bitcoins
The easiest way to buy bitcoins is LocalBitcoins site. You have to register, click 'Buy bitcoins', and select the seller by payment method and price.
hxxps://localbitcoins.com/buy_bitcoins
Also you can find other places to buy Bitcoins and beginners guide here:
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
Attention!
Do not rename encrypted files.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.

In che modo i ransomware come HWABAG possono infettare il tuo sistema?

I ransomware come HWABAG possono infettare il tuo sistema in vari modi, spesso sfruttando le vulnerabilità o utilizzando tattiche ingannevoli. Ecco alcuni metodi comuni:

E-mail di phishing: un metodo diffuso è tramite e-mail di phishing contenenti allegati o collegamenti dannosi. Queste e-mail possono apparire legittime, spesso impersonando aziende o individui noti e inducono gli utenti a fare clic sull'allegato o sul collegamento, che quindi scarica ed esegue il ransomware.

Siti Web dannosi: anche visitare siti Web compromessi o dannosi può portare a infezioni da ransomware. Questi siti Web possono contenere kit di exploit che scaricano e installano automaticamente ransomware sul sistema del visitatore a sua insaputa o senza il suo consenso.

Sfruttare le vulnerabilità: il ransomware può sfruttare le vulnerabilità della sicurezza nel software o nei sistemi operativi per ottenere l'accesso a un sistema. Software obsoleti, sistemi senza patch o la mancanza di aggiornamenti di sicurezza possono rendere i sistemi vulnerabili a tali attacchi.

Malvertising: pubblicità dannose, o malvertisement, possono reindirizzare gli utenti a siti Web che ospitano ransomware o avviare download automatici di ransomware sui loro sistemi senza la loro interazione.

Download drive-by: il ransomware può essere distribuito anche tramite download drive-by, in cui il malware viene scaricato e installato nel sistema di un utente a sua insaputa o senza il suo consenso semplicemente visitando un sito Web compromesso.

Attacchi RDP (Remote Desktop Protocol): gli aggressori possono sfruttare credenziali deboli o predefinite per le connessioni desktop remote per ottenere accesso non autorizzato ai sistemi e distribuire ransomware.

Vulnerabilità del software: le vulnerabilità delle applicazioni software installate su un sistema possono essere sfruttate per eseguire ransomware. Ciò include vulnerabilità nei software di uso comune come browser Web, suite per ufficio o plug-in.

Per mitigare il rischio di infezione da ransomware, è essenziale mantenere misure di sicurezza aggiornate come l'utilizzo di software antivirus affidabile, l'aggiornamento regolare di software e sistemi operativi, la cautela nei confronti di e-mail o allegati non richiesti e l'implementazione di metodi di autenticazione avanzati per l'accesso remoto. Inoltre, backup regolari di dati importanti archiviati in posizioni sicure possono aiutare a mitigare l’impatto di un attacco ransomware.

April 11, 2024
Caricamento in corso...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.