Вымогатель HardBit соразмеряет размер выкупа со страховкой жертвы - «Новости» » Интернет технологии
sitename
Китайцы построили самую мощную в мире центрифугу, чтобы «сжимать» время и пространство - «Новости сети»
Китайцы построили самую мощную в мире центрифугу, чтобы «сжимать» время и пространство - «Новости сети»
Asus представила геймерские смартфоны ROG Phone 9 и 9 Pro — Snapdragon 8 Elite, разъём для наушников и цена от $1000 - «Новости сети»
Asus представила геймерские смартфоны ROG Phone 9 и 9 Pro — Snapdragon 8 Elite, разъём для наушников и цена от $1000 - «Новости сети»
Microsoft представила Windows 365 Link — компьютер, на который нельзя установить ни одной программы - «Новости сети»
Microsoft представила Windows 365 Link — компьютер, на который нельзя установить ни одной программы - «Новости сети»
Вредоносные коммиты с бэкдорами обнаружили на GitHub - «Новости»
Вредоносные коммиты с бэкдорами обнаружили на GitHub - «Новости»
Критический баг в плагине для WordPress угрожает 4 млн сайтов - «Новости»
Критический баг в плагине для WordPress угрожает 4 млн сайтов - «Новости»
Данные всех россиян уже утекли в даркнет, заявил глава «Ростелекома» - «Новости сети»
Данные всех россиян уже утекли в даркнет, заявил глава «Ростелекома» - «Новости сети»
Самым популярным паролем в 2024 году остается «123456» - «Новости»
Самым популярным паролем в 2024 году остается «123456» - «Новости»
Ботнет эксплуатирует 0-day уязвимость в устройствах GeoVision - «Новости»
Ботнет эксплуатирует 0-day уязвимость в устройствах GeoVision - «Новости»
Компанию T-Mobile взломали во время недавней атаки на телекомы - «Новости»
Компанию T-Mobile взломали во время недавней атаки на телекомы - «Новости»
«Что-то мне как-то не по себе»: игроков насторожил 4K-геймплей S.T.A.L.K.E.R. 2: Heart of Chornobyl от Nvidia - «Новости сети»
«Что-то мне как-то не по себе»: игроков насторожил 4K-геймплей S.T.A.L.K.E.R. 2: Heart of Chornobyl от Nvidia - «Новости сети»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » Вымогатель HardBit соразмеряет размер выкупа со страховкой жертвы - «Новости»

Исследователи обнаружили новую версию шифровальщика HardBit, а также отметили необычное поведение его операторов. Хакеры обсуждают размер выкупа с каждой жертвой отдельно, стараясь, чтобы выплату полностью покрыла страховая компания.


По данным аналитиков Varonis, первая версия шифровальщика HardBit появилась ​​в октябре 2022 года, а версия 2.0 была представлена ​​в ноябре 2022 года и до сих пор является актуальной.


В отличие от большинства других вымогателей, HardBit не имеет собственного сайта для «слива» данных, хотя его операторы и утверждают, что похищают информацию жертв и угрожают опубликовать ее, если не будет выплачен выкуп.


Что касается технической стороны вымогателя, HardBit 2.0 может снижать защиту жертвы, в том числе, внося изменения в реестр для отключения мониторинга поведения в реальном времени в Windows Defender, сканирования процессов и защиты файлов при доступе.


Малварь нацелена на завершение 86-х процессов, чтобы сделать конфиденциальные файлы доступными для шифрования. HardBit закрепляется в системе, добавляя себя в папку Startup, а также удаляет теневые копии, чтобы затруднить восстановление данных.


Эксперты говорят, что интересным моментом, касающимся процесса шифрования HardBit, является то, что вместо записи зашифрованных данных в копии файлов и удаления оригиналов, как это делают другие вредоносы, HardBit открывает сами файлы и перезаписывает их содержимое зашифрованными данными. Такой подход усложняет восстановление данных и немного ускоряет шифрование.


Но, пожалуй, самой примечательной особенностью HardBit является поведение его операторов. После шифрования данных вымогатель не сообщает жертве о сумме выкупа, которую хакеры хотят получить в обмен на ключ для дешифрования. Вместо этого он предлагает пострадавшим в течение 48 часов связаться со злоумышленниками напрямую, для проведения переговоров. Также хакеры советуют жертвам не работать с какими-либо посредниками, так как это лишь увеличит общую сумму затрат.


Компаниям, у которых есть страховка от кибератак, хакеры и вовсе представляют подробный набор инструкций и просят сообщить им сумму страхового покрытия для успешного продолжения диалога. Злоумышленники активно создают видимость, что раскрытие информации о страховке выгодно самой жертве, и выставляют страховщиков в невыгодном свете, преподнося все так, будто именно они мешают восстановлению данных.





Злоумышленники заявляют, что страховщики никогда не ведут переговоры с хакерами, заботясь об интересах своих клиентов, а также делают атакующим смехотворные встречные предложения, чтобы сорвать переговоры и отказаться от выплат.


«Чтобы избежать этого и получить деньги по страховке, обязательно сообщите нам анонимно о наличии [страховки] и условиях страхового покрытия, это выгодно и вам, и нам, но не выгодно страховой компании», — говорят операторы HardBit в своем послании жертвам.


Злоумышленники утверждают, что зная точную сумму страхового покрытия, они смогут точно определить размер выкупа, чтобы страховая компания была вынуждена покрыть эту сумму.


Так как жертвы обычно ограничены договором о неразглашении о страховой информации (в случае его нарушения они рискуют вообще упустить шанс на покрытие ущерба страховкой),  хакеры настаивают на том, чтобы детали были переданы им строго конфиденциально.


Исследователи обнаружили новую версию шифровальщика HardBit, а также отметили необычное поведение его операторов. Хакеры обсуждают размер выкупа с каждой жертвой отдельно, стараясь, чтобы выплату полностью покрыла страховая компания. По данным аналитиков Varonis, первая версия шифровальщика HardBit появилась ​​в октябре 2022 года, а версия 2.0 была представлена ​​в ноябре 2022 года и до сих пор является актуальной. В отличие от большинства других вымогателей, HardBit не имеет собственного сайта для «слива» данных, хотя его операторы и утверждают, что похищают информацию жертв и угрожают опубликовать ее, если не будет выплачен выкуп. Что касается технической стороны вымогателя, HardBit 2.0 может снижать защиту жертвы, в том числе, внося изменения в реестр для отключения мониторинга поведения в реальном времени в Windows Defender, сканирования процессов и защиты файлов при доступе. Малварь нацелена на завершение 86-х процессов, чтобы сделать конфиденциальные файлы доступными для шифрования. HardBit закрепляется в системе, добавляя себя в папку Startup, а также удаляет теневые копии, чтобы затруднить восстановление данных. Эксперты говорят, что интересным моментом, касающимся процесса шифрования HardBit, является то, что вместо записи зашифрованных данных в копии файлов и удаления оригиналов, как это делают другие вредоносы, HardBit открывает сами файлы и перезаписывает их содержимое зашифрованными данными. Такой подход усложняет восстановление данных и немного ускоряет шифрование. Но, пожалуй, самой примечательной особенностью HardBit является поведение его операторов. После шифрования данных вымогатель не сообщает жертве о сумме выкупа, которую хакеры хотят получить в обмен на ключ для дешифрования. Вместо этого он предлагает пострадавшим в течение 48 часов связаться со злоумышленниками напрямую, для проведения переговоров. Также хакеры советуют жертвам не работать с какими-либо посредниками, так как это лишь увеличит общую сумму затрат. Компаниям, у которых есть страховка от кибератак, хакеры и вовсе представляют подробный набор инструкций и просят сообщить им сумму страхового покрытия для успешного продолжения диалога. Злоумышленники активно создают видимость, что раскрытие информации о страховке выгодно самой жертве, и выставляют страховщиков в невыгодном свете, преподнося все так, будто именно они мешают восстановлению данных. Злоумышленники заявляют, что страховщики никогда не ведут переговоры с хакерами, заботясь об интересах своих клиентов, а также делают атакующим смехотворные встречные предложения, чтобы сорвать переговоры и отказаться от выплат. «Чтобы избежать этого и получить деньги по страховке, обязательно сообщите нам анонимно о наличии _
CSS
запостил(а)
Oliver
Вернуться назад

Смотрите также


А что там на главной? )))



Комментарии )))



Войти через: