Threat Database Ransomware Black Hunt 2.0 Ransomware

Black Hunt 2.0 Ransomware

A kiberbiztonsági kutatók felfedezték a Black Hunt 2.0 Ransomware-t, egy fenyegető programot, amely az áldozatok adatainak titkosítására specializálódott, és váltságdíjat követel a visszafejtésért. A rendszer megfertőzésekor a Black Hunt 2.0 erős kriptográfiai algoritmussal titkosítja a fájlokat. A fenyegetés emellett hozzáfűzi az érintett fájlok fájlnevét az egyes áldozatokhoz rendelt egyedi azonosítókkal, a kiberbűnözők e-mail címével és egy „.Hunt2” kiterjesztéssel.

A titkosítási folyamaton kívül a Black Hunt 2.0 számos váltságdíjat követelő üzenetet mutat be az érintett felhasználóknak:

  1. A bejelentkezési képernyő előtt egy váltságdíj-jegyzet jelenik meg, amely azonnal leköti az áldozatok figyelmét, amikor hozzáférnek eszközeikhez.
  2. Egy felugró ablakban ismét megjelenik a váltságdíj üzenet. A támadók egy "#BlackHunt_ReadMe.txt" nevű szöveges fájlt is mellékeltek, amely részletes utasításokat tartalmaz a váltságdíj kifizetésével és a visszafejtési kulcshoz való hozzáféréssel kapcsolatban.
  3. A sürgősség és a megfélemlítés fokozása érdekében a Black Hunt 2.0 Ransomware módosítja a készülék asztali háttérképét is.

A Black Hunt 2.0 Ransomware túszul ejti az áldozatok adatait, és váltságdíjat követel

A Black Hunt 2.0 Ransomware által a képernyőn a bejelentkezési felszólítás előtt megjelenített üzenet aggasztó bejelentésként szolgál az áldozat számára, jelezve, hogy a teljes hálózatuk egy incidens áldozatává vált. Az üzenet szerint a hálózaton található összes fontos fájlt titkosították és ellopták ismeretlen támadók. Az áldozatot arra utasítják, hogy nézzen meg más váltságdíjat követelő üzeneteket, és lépjen kapcsolatba a támadókkal, hogy továbbléphessen.

A mellékelt szöveges fájl további betekintést nyújt a támadás súlyosságába. Nevezetesen felfedi, hogy az adatok titkosításán kívül a kiberbűnözők a sebezhető és érzékeny információk széles körét is kiszivárogtatták a feltört hálózatból. A kiszivárgott tartalom nyilvánosságra kerülésének vagy illetéktelen feleknek való értékesítésének megakadályozása érdekében a támadók hangsúlyozzák a velük való kapcsolatfelvétel szükségességét.

A felugró ablak hangsúlyozza, hogy az áldozatoknak korlátozott, 14 napos időkeretük van a kommunikáció megkezdésére; ellenkező esetben az ellopott érzékeny adatok nyilvánosságra kerülnek. Annak érdekében, hogy eltántorítsa az áldozatokat attól, hogy maguk próbálják visszafejteni a fájlokat, az üzenet óva int a titkosított fájlok átnevezésétől, harmadik féltől származó visszafejtő eszközök használatától, illetve a közvetítői szolgáltatások igénybevételétől.

A kiberbűnözők beavatkozása nélkül történő visszafejtés általában lehetetlennek tekinthető, kivéve azokat az eseteket, amikor a ransomware fenyegetés kihasználható hibákat tartalmaz. Az áldozatok azonban gyakran vannak veszélyben, hiszen még ha a váltságdíjat választják is, nincs garancia arra, hogy megkapják a megígért visszafejtő kulcsokat vagy szoftvereket. A támadók követeléseinek való engedés azzal a negatív következménnyel is jár, hogy közvetetten támogatják illegális tevékenységeiket.

Vegye komolyan eszközei és adatai biztonságát

Az eszközök és adatok ransomware támadásokkal szembeni biztonságának biztosítása proaktív és átfogó megközelítést igényel. Íme a legfontosabb lépések, amelyeket a felhasználók megtehetnek önmaguk védelmében:

  • Rendszeres biztonsági mentés : Rendszeresen készítsen biztonsági másolatot minden fontos adatról egy külső tárolóeszközre vagy egy biztonságos felhőszolgáltatásra. Ez biztosítja, hogy még ha a ransomware titkosítja is a fájlokat, a váltságdíj fizetése nélkül is vissza lehet őket állítani a biztonsági másolatból.
  • Használjon kártevőirtó szoftvert : Telepítsen jó hírű kártevőirtó szoftvert minden eszközre, és tartsa naprakészen azokat. Ezek a biztonsági eszközök hatékonyan észlelik és blokkolják a ransomware fenyegetéseket.
  • Szoftver és operációs rendszer frissítése : Rendszeresen frissítse operációs rendszerét és szoftveralkalmazásait a legújabb verzióra. A szoftverfrissítések gyakran tartalmaznak javításokat a ransomware által kihasznált ismert sebezhetőségek kijavítására.
  • Tűzfalvédelem engedélyezése : Aktiválja a beépített tűzfalat az eszközökön, hogy blokkolja az illetéktelen hozzáférést, és megakadályozza, hogy bizonyos zsarolóprogramok bejussanak a hálózatba.
  • Kerülje a megkérdőjelezhető letöltéseket : Csak jó hírű forrásból töltsön le fájlokat, szoftvereket vagy alkalmazásokat. Kerülje a feltört szoftverek vagy kalóz tartalom letöltését, mivel ezek rejtett zsarolóprogramokat tartalmazhatnak.
  • Erős jelszavak és többtényezős hitelesítés használata : Használjon erős, exkluzív jelszavakat minden fiókhoz, és fontolja meg a többtényezős hitelesítés használatát a nagyobb biztonság érdekében.
  • Felhasználók oktatása : Tartson kiberbiztonsági tudatosító képzést az eszközöket használó összes felhasználónak, alkalmazottnak vagy családtagnak. Tanítsa meg őket, hogy felismerjék és jelentsék a gyanús tevékenységeket és a lehetséges ransomware-fenyegetéseket.
  • Maradjon tájékozott : Tartsa magát naprakészen a legújabb zsarolóprogram-fenyegetésekről és a kiberbiztonsági bevált módszerekről, hogy megelőzze a lehetséges kockázatokat.

Ha követi ezeket a lépéseket és éber marad, a felhasználók elkerülhetik, hogy ransomware támadások áldozataivá váljanak, és megóvják eszközeiket és adataikat a lehetséges károktól.

Az áldozatok számára felugró ablakként megjelenő váltságdíj a következő:

„A Black Hunt AZ EGÉSZ HÁLÓZATODRA BETÖRÖLT!

Feltöltöttük az Ön érzékeny adatait is, amelyeket együttműködés hiányában kiszivárogtatunk vagy értékesítünk!

Adatainak visszaállítása csak privát kulcs vásárlásával lehetséges

FIGYELEM

ne feledje, sok középső szolgáltatás létezik, amelyek úgy tesznek, mintha vissza tudják állítani vagy visszafejteni a fájljait, és akik nem fognak kapcsolatba lépni velünk vagy átverni Önt. Ne feledje, mi vagyunk az első és az utolsó megoldás a fájljaira, különben csak pénzt és időt pazarol.

Ha megpróbálja visszafejteni fájljait dekódolónk nélkül és harmadik féltől származó szoftvereken keresztül, az teljesen használhatatlanná teszi a fájlokat, nincs harmadik féltől származó dekódoló, mivel mi vagyunk az egyetlen kulcstulajdonosok

Sok kritikus adatot és információt töltöttünk fel az Ön gépeiről, nem szivárogtatjuk ki vagy adjuk el egyiket sem sikeres vállalat esetén, de ha 14 napon belül nem hallunk, akkor vagy eladjuk, vagy kiszivárogtatjuk adatait számos fórumon

Hagyja érintetlenül az összes fájlt, ne változtassa meg a nevét, kiterjesztését és…

LÉPJEN KAPCSOLATBA VELÜNK

A rendszer offline állapotban van. hogy kapcsolatba léphessen velünk, elküldheti e-mailben erre a címre a dectokyo@onionmail.org ezt az azonosítót (H5uuEUou7Ulql9eQ) az e-mail címéhez.

Ha nem tudott kapcsolatba lépni velünk 24 órán belül, kérjük, írjon e-mailt: ryuksupport@yahooweb.co , TELEGRAM: @tokyosupp

Ellenőrizze az adatok helyzetét

A Black Hunt 2.0 Ransomware által generált szöveges fájl a következő váltságdíj megjegyzést tartalmazza:

Amint láthatja, néhány kritikus hálózati bizonytalanság miatt behatoltunk az egész hálózatába
Minden fájlja, például dokumentumok, adatbázisok és… titkosított, és sok fontos adatot feltöltöttünk a gépeiről,
és higgyünk nekünk, tudjuk, mit kell gyűjtenünk.

Azonban visszakaphatja fájljait, és megbizonyosodhat arról, hogy adatai biztonságban vannak a szivárgás ellen, ha felveszi velünk a kapcsolatot az alábbi adatok használatával:

Elsődleges e-mail cím:dectokyo@onionmail.org

Másodlagos e-mail (tartalék e-mail arra az esetre, ha nem válaszolnánk 24 órán belül): ryuksupport@yahooweb.co , TELEGRAM: @tokyosupp

A géped azonosítója:
használja ezt az e-mail címeként

(Ne feledje, ha egy ideig nem hallunk Önről, akkor elkezdjük kiszivárogtatni az adatokat)

Felkapott

Legnézettebb

Betöltés...