HWABAG Ransomware zaszyfruje Twoje pliki

ransomware

Po zbadaniu nowych próbek złośliwego oprogramowania zidentyfikowaliśmy HWABAG jako wariant oprogramowania ransomware powiązany z rodziną Dharma. HWABAG działa poprzez szyfrowanie plików, zmianę ich nazw i dostarczanie dwóch notatek z żądaniem okupu: jednej za pośrednictwem wyskakującego okna, a drugiej w formie pliku „HWABAG.txt”.

HWABAG zmienia nazwy plików, dodając identyfikator ofiary, adres e-mail cobson@hwabag.us i rozszerzenie „.HWABAG”. Na przykład „1.jpg” zmieni się na „1.jpg.id-9ECFA84E.[cobson@hwabag.us].HWABAG”, a „2.png” zmieni się na „2.png.id-9ECFA84E.[cobson@hwabag .us].HWABAG” i tak dalej.

Notatka z żądaniem okupu potwierdza szyfrowanie wszystkich plików i doradza ofierze, aby rozpoczęła przywracanie plików poprzez opublikowanie wątku na określonej stronie internetowej, podając identyfikator w temacie. W przypadku braku odpowiedzi w ciągu 24 godzin notatka poleca ofierze skontaktowanie się z podanym adresem e-mail (cobson@hwabag.us).

Płatność za odszyfrowanie wymagana jest w Bitcoinach, a kwota zależy od szybkiej komunikacji. Po dokonaniu płatności zapewniane jest narzędzie odszyfrowujące. Dodatkowo notatka oferuje bezpłatne odszyfrowanie maksymalnie 5 plików o ograniczonym rozmiarze i zawartości. Na koniec ostrzega przed zmianą nazwy zaszyfrowanych plików lub używaniem oprogramowania innych firm do odszyfrowania, ponieważ może to spowodować trwałą utratę danych lub zwiększone koszty.

Dwa żądania okupu firmy HWABAG

Krótka wersja żądania okupu wygenerowanego przez HWABAG w pliku „HWABAG.txt” brzmi następująco:

all your data has been turned into coal

You want to return?

post thread on this website hxxps://soyjak.party/raid/

If no answer in 24 hours write here: cobson@hwabag.us

Dłuższa wersja wyświetlana w wyskakującym oknie wykorzystuje zwykły szablon Dharmy i wygląda następująco:

HWABAG!
All your files have been encrypted due you being pure NAS coal. If you want to restore them, post a thread on this website: hxxps://soyjak.party/raid/
Write this ID in the subject of your post: 9ECFA84E
In case of no answer in 24 hours contact us at this e-mail: cobson@hwabag.us
You have to pay for decryption in Bitcoins. The price depends on how fast you write to us. After payment we will send you the decryption tool that will decrypt all your files.
Free decryption as guarantee
Before paying you can send us up to 5 files for free decryption. The total size of files must be less than 10Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)
How to obtain Bitcoins
The easiest way to buy bitcoins is LocalBitcoins site. You have to register, click 'Buy bitcoins', and select the seller by payment method and price.
hxxps://localbitcoins.com/buy_bitcoins
Also you can find other places to buy Bitcoins and beginners guide here:
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
Attention!
Do not rename encrypted files.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.

W jaki sposób oprogramowanie ransomware takie jak HWABAG może zainfekować Twój system?

Ransomware, takie jak HWABAG, może zainfekować Twój system na różne sposoby, często wykorzystując luki w zabezpieczeniach lub stosując zwodnicze taktyki. Oto kilka typowych metod:

E-maile phishingowe: Jedną z powszechnych metod są e-maile phishingowe zawierające złośliwe załączniki lub łącza. Te e-maile mogą wydawać się uzasadnione, często podszywają się pod znane firmy lub osoby i nakłaniają użytkowników do kliknięcia załącznika lub łącza, co następnie powoduje pobranie i uruchomienie oprogramowania ransomware.

Złośliwe witryny internetowe: odwiedzanie zainfekowanych lub złośliwych witryn internetowych może również prowadzić do infekcji oprogramowaniem ransomware. Strony te mogą zawierać zestawy exploitów, które automatycznie pobierają i instalują oprogramowanie ransomware w systemie osoby odwiedzającej bez jej wiedzy i zgody.

Wykorzystywanie luk w zabezpieczeniach: oprogramowanie ransomware może wykorzystywać luki w zabezpieczeniach oprogramowania lub systemów operacyjnych w celu uzyskania dostępu do systemu. Nieaktualne oprogramowanie, niezałatane systemy lub brak aktualizacji zabezpieczeń mogą narazić systemy na takie ataki.

Złośliwe reklamy: złośliwe reklamy lub złośliwe reklamy mogą przekierowywać użytkowników do witryn zawierających oprogramowanie ransomware lub inicjować automatyczne pobieranie oprogramowania ransomware do ich systemów bez ich interakcji.

Pobieranie automatyczne: oprogramowanie ransomware może być również dostarczane poprzez pobieranie typu drive-by, podczas którego złośliwe oprogramowanie jest pobierane i instalowane w systemie użytkownika bez jego wiedzy i zgody, po prostu odwiedzając zaatakowaną witrynę internetową.

Ataki na protokół Remote Desktop Protocol (RDP): osoby atakujące mogą wykorzystać słabe lub domyślne poświadczenia do połączeń zdalnego pulpitu, aby uzyskać nieautoryzowany dostęp do systemów i wdrożyć oprogramowanie ransomware.

Luki w oprogramowaniu: Luki w aplikacjach zainstalowanych w systemie można wykorzystać do uruchomienia oprogramowania ransomware. Obejmuje to luki w powszechnie używanym oprogramowaniu, takim jak przeglądarki internetowe, pakiety biurowe i wtyczki.

Aby zminimalizować ryzyko infekcji oprogramowaniem ransomware, konieczne jest stosowanie aktualnych środków bezpieczeństwa, takich jak korzystanie ze sprawdzonego oprogramowania antywirusowego, regularne aktualizowanie oprogramowania i systemów operacyjnych, ostrożność w stosunku do niechcianych wiadomości e-mail lub załączników oraz wdrażanie silnych metod uwierzytelniania w przypadku dostępu zdalnego. Ponadto regularne tworzenie kopii zapasowych ważnych danych przechowywanych w bezpiecznych lokalizacjach może pomóc złagodzić skutki ataku oprogramowania ransomware.

April 11, 2024
Ładowanie...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.