Threat Database Ransomware BlackByteNT Ransomware

BlackByteNT Ransomware

BlackByteNT je ransomware koji je poznat po svojoj sposobnosti šifriranja datoteka i blokiranja pristupa njima. Kada ovaj ransomware inficira sustav, mijenja nazive datoteka i stvara tekstualnu datoteku, koja se često naziva porukom o otkupnini. Poruka o otkupnini obično se zove 'BB_Readme_[random_string].txt' i sadrži upute o tome kako platiti otkupninu u zamjenu za ključ za dešifriranje. Jedna od ključnih karakteristika BlackByteNT-a je da preimenuje datoteke zamjenjujući njihove izvorne nazive nizom nasumičnih znakova iza kojih slijedi nastavak '.blackbytent'.

Žrtve BlackByteNT Ransomwarea izgubit će pristup svojim podacima

Poruka o otkupnini koju su napadači ostavili u žrtvinom sustavu pruža važne informacije o enkripciji žrtvinih datoteka. Također otkriva da kibernetički kriminalci vode shemu dvostrukog iznuđivanja jer također tvrde da kradu osjetljive podatke s probijenih uređaja.

Upute navedene u obavijesti o otkupnini uključuju preuzimanje TOR preglednika s određene web stranice. TOR preglednik mora pristupiti navedenoj URL adresi koja će preusmjeriti žrtve na chat gdje mogu dobiti sve informacije potrebne za oporavak svojih datoteka. Bilješka također upozorava žrtve da su njihove šifrirane datoteke već na dražbi, a obustava komunikacije s napadačima rezultirat će višom cijenom ključa za dešifriranje.

Obavijest o otkupnini upozorava žrtve da ne pokušavaju dešifrirati svoje datoteke pomoću alata trećih strana jer to može prouzročiti trajno oštećenje datoteka bez ikakve mogućnosti oporavka. Umjesto toga, žrtve dobivaju određeni URL i ključ koji mogu koristiti za pristup chatu i primanje daljnjih uputa od aktera prijetnje.

Zaštitite svoje uređaje i podatke od napada prijetnji kao što je BlackByteNT Ransomware

Korisnici mogu poduzeti različite mjere kako bi bolje zaštitili svoje podatke i uređaje od napada ransomwarea. Prva akcija je osigurati da su svi uređaji i softver ažurni i da imaju instalirane najnovije sigurnosne zakrpe. To može spriječiti napadače da iskoriste poznate ranjivosti.

Korisnici također trebaju biti oprezni pri otvaranju e-pošte ili preuzimanju privitaka, osobito ako dolaze iz nepoznatih ili sumnjivih izvora. Provjerite autentičnost bilo koje e-pošte ili privitaka prije nego ih otvorite i izbjegavajte klikanje na poveznice iz nepoznatih izvora.

Još jedna ključna mjera koju korisnici mogu poduzeti kako bi zaštitili svoje podatke je redovito sigurnosno kopiranje svojih datoteka. To može pomoći da se važni podaci ne izgube u slučaju napada ransomwarea, jer žrtva može jednostavno vratiti sigurnosno kopirane datoteke umjesto plaćanja otkupnine.

Korisnici bi također trebali razmisliti o korištenju sigurnosnog softvera, kao što su anti-malware programi, kako bi se lakše otkrili i spriječili napadi ransomwarea. Neka ti programi budu ažurni kako biste bili sigurni da mogu učinkovito zaštititi od najnovijih prijetnji.

Potpuni tekst poruke o otkupnini koja je dostavljena žrtvama BlackByteNT Ransomwarea je:

'BLACKBYTE NT

Sve vaše datoteke su šifrirane, vaši povjerljivi podaci su ukradeni,
kako biste dešifrirali datoteke i izbjegli curenje, morate slijediti naše korake.

1) Preuzmite i instalirajte TOR preglednik s ove stranice: hxxps://torproject.org/|

2) Zalijepite URL u TOR preglednik i bit ćete preusmjereni na naš chat sa svim informacijama koje trebate.

3) Ako pročitate ovu poruku, to znači da su vaše datoteke već za prodaju na našoj aukciji.
Svakodnevno odgađanje uzrokovat će višu cijenu. nakon 4 dana ako nas ne povežete,
Uklonit ćemo vaš pristup chatu i izgubit ćete priliku za dešifriranje.

Upozorenje! Komunikacija s nama odvija se samo putem ove poveznice ili putem naše pošte na našoj aukciji.
Također snažno NE preporučujemo korištenje alata trećih strana za dešifriranje datoteka,
jer će ih to jednostavno potpuno ubiti bez mogućnosti oporavka.
Ponavljam, u ovom slučaju vam nitko ne može pomoći!

Vaš URL:

Vaš ključ za pristup chatu:

Pronađite našu dražbu ovdje (TOR preglednik):'

U trendu

Nagledanije

Učitavam...