Threat Database Ransomware Black Hunt 2.0-ransomware

Black Hunt 2.0-ransomware

Cyberbeveiligingsonderzoekers hebben de Black Hunt 2.0 Ransomware ontdekt, een bedreigend programma dat gespecialiseerd is in het versleutelen van de gegevens van slachtoffers en het eisen van losgeld voor ontsleuteling. Na het infecteren van een systeem, gaat Black Hunt 2.0 verder met het versleutelen van bestanden met behulp van een sterk cryptografisch algoritme. De dreiging voegt ook aan de bestandsnamen van de getroffen bestanden een unieke ID toe die aan elk slachtoffer is toegewezen, het e-mailadres van de cybercriminelen en een '.Hunt2'-extensie.

Naast het coderingsproces presenteert Black Hunt 2.0 verschillende berichten waarin om losgeld wordt gevraagd aan de getroffen gebruikers:

  1. Er verschijnt een losgeldbriefje voor het inlogscherm, dat onmiddellijk de aandacht van de slachtoffers trekt wanneer ze toegang krijgen tot hun apparaten.
  2. Een pop-upvenster geeft het losgeldbericht opnieuw weer. De aanvallers hebben ook een tekstbestand toegevoegd met de naam '#BlackHunt_ReadMe.txt' met gedetailleerde instructies over hoe verder te gaan met de betaling van het losgeld en toegang te krijgen tot de decoderingssleutel.
  3. Om het gevoel van urgentie en intimidatie te vergroten, wijzigt de Black Hunt 2.0 Ransomware ook de bureaubladachtergrond van het apparaat.

The Black Hunt 2.0 Ransomware gijzelt de gegevens van slachtoffers en eist losgeld

Het bericht dat door de Black Hunt 2.0 Ransomware op het scherm wordt weergegeven vóór de inlogprompt, dient als een verontrustende aankondiging voor het slachtoffer, wat aangeeft dat hun hele netwerk het slachtoffer is geworden van een inbreuk. Volgens het bericht zijn alle cruciale bestanden op het netwerk versleuteld en gestolen door onbekende aanvallers. Het slachtoffer krijgt de opdracht om andere berichten te raadplegen waarin losgeld wordt gevraagd en communicatie met de aanvallers tot stand te brengen om verder te gaan.

Het bijbehorende tekstbestand geeft extra inzicht in de ernst van de aanval. Het onthult met name dat de cybercriminelen naast het versleutelen van de gegevens ook een breed scala aan kwetsbare en gevoelige informatie van het gecompromitteerde netwerk hebben geëxfiltreerd. Om te voorkomen dat de gelekte content openbaar wordt of wordt verkocht aan onbevoegden, benadrukken de aanvallers de noodzaak om contact met hen op te nemen.

Het pop-upvenster benadrukt dat slachtoffers een beperkt tijdsbestek van 14 dagen hebben om contact op te nemen; anders worden de gestolen gevoelige gegevens openbaar. Om slachtoffers ervan te weerhouden te proberen de bestanden zelf te decoderen, waarschuwt het bericht tegen het hernoemen van de gecodeerde bestanden, het gebruik van decoderingstools van derden of het zoeken naar hulp van tussenpersonen.

Decodering zonder tussenkomst van de cybercriminelen wordt over het algemeen als onmogelijk beschouwd, behalve in gevallen waarin de ransomware-dreiging misbruikbare fouten bevat. De slachtoffers lopen echter vaak risico, want zelfs als ze ervoor kiezen om het losgeld te betalen, is er geen garantie dat ze de beloofde decoderingssleutels of software ontvangen. Bezwijken voor de eisen van de aanvallers heeft ook het negatieve gevolg dat ze indirect hun illegale activiteiten ondersteunen.

Neem de beveiliging van uw apparaten en gegevens serieus

Het waarborgen van de veiligheid van apparaten en gegevens tegen ransomware-aanvallen vereist een proactieve en alomvattende aanpak. Dit zijn de essentiële stappen die gebruikers kunnen nemen om zichzelf te beschermen:

  • Maak regelmatig een back-up : maak regelmatig een back-up van alle belangrijke gegevens op een extern opslagapparaat of een veilige cloudservice. Dit zorgt ervoor dat zelfs als ransomware uw bestanden versleutelt, het mogelijk is om ze vanaf de back-up te herstellen zonder het losgeld te betalen.
  • Gebruik antimalwaresoftware : installeer betrouwbare antimalwaresoftware op alle apparaten en houd ze up-to-date. Deze beveiligingstools kunnen ransomware-bedreigingen effectief detecteren en blokkeren.
  • Software en besturingssysteem bijwerken : werk uw besturingssysteem en softwaretoepassingen regelmatig bij naar de nieuwste versies. Software-updates bevatten vaak patches om bekende kwetsbaarheden op te lossen die ransomware kan misbruiken.
  • Firewallbeveiliging inschakelen : activeer de ingebouwde firewall op uw apparaten om ongeoorloofde toegang te blokkeren en te voorkomen dat ransomware uw netwerk binnendringt.
  • Vermijd twijfelachtige downloads : download alleen bestanden, software of apps van betrouwbare bronnen. Vermijd het downloaden van gekraakte software of illegale inhoud, aangezien deze verborgen ransomware kunnen bevatten.
  • Gebruik sterke wachtwoorden en meervoudige authenticatie : Implementeer sterke, exclusieve wachtwoorden voor alle accounts en overweeg het gebruik van meervoudige authenticatie voor extra veiligheid.
  • Gebruikers opleiden : Bied alle gebruikers, werknemers of familieleden die de apparaten gebruiken, bewustmakingstraining op het gebied van cyberbeveiliging. Leer ze verdachte activiteiten en potentiële ransomwarebedreigingen te herkennen en te rapporteren.
  • Blijf op de hoogte : blijf op de hoogte van de nieuwste ransomware-bedreigingen en best practices op het gebied van cyberbeveiliging om potentiële risico's voor te blijven.

Door deze stappen te volgen en waakzaam te blijven, kunnen gebruikers voorkomen dat ze het slachtoffer worden van ransomware-aanvallen en hun apparaten en gegevens beschermen tegen mogelijke schade.

De losgeldbrief die als pop-upvenster aan de slachtoffers wordt getoond, is:

'JE GEHELE NETWERK IS DOOR Black Hunt!

We hebben ook uw gevoelige gegevens geüpload, die we zullen lekken of verkopen als we niet meewerken!

Herstel uw gegevens alleen mogelijk door een privésleutel bij ons te kopen

AANDACHT

onthoud dat er veel tussenpersonen zijn die doen alsof ze uw bestanden kunnen herstellen of decoderen, die ook geen contact met ons opnemen of u oplichten. Onthoud dat wij de eerste en laatste oplossing zijn voor uw bestanden, anders verspilt u alleen maar geld en tijd

als u probeert uw bestanden te decoderen zonder onze decryptor en via software van derden, worden uw bestanden volledig onbruikbaar, er is geen decryptor van derden, aangezien wij de enige sleutelhouders zijn

we hebben veel kritieke gegevens en informatie van uw machines geüpload, we zullen ze niet lekken of verkopen in geval van succesvolle Corporation, maar als we binnen 14 dagen niets van u horen, zullen we uw gegevens in veel forums verkopen of lekken

Laat al uw bestanden onaangeroerd, verander hun naam, extensie en...

NEEM CONTACT MET ONS OP

Je systeem is offline. om contact met ons op te nemen kunt u dit adres e-mailen dectokyo@onionmail.org dit ID ( H5uuEUou7Ulql9eQ ) voor de titel van uw e-mail.

Als u binnen 24 uur geen contact met ons kunt opnemen, stuur dan een e-mail naar: ryuksupport@yahooweb.co, TELEGRAM: @tokyosupp

Controleer uw gegevenssituatie in

Het tekstbestand gegenereerd door Black Hunt 2.0 Ransomware bevat de volgende losgeldbrief:

Zoals u kunt zien, zijn we uw hele netwerk binnengedrongen vanwege een aantal kritieke netwerkonzekerheden
Al uw bestanden zoals documenten, dbs en ... zijn gecodeerd en we hebben veel belangrijke gegevens van uw machines geüpload,
en geloof ons, we weten wat we moeten verzamelen.

U kunt uw bestanden echter terugkrijgen en ervoor zorgen dat uw gegevens niet uitlekken door contact met ons op te nemen via de volgende gegevens:

Primair e-mailadres: dectokyo@onionmail.org

Secundaire e-mail (back-up e-mail voor het geval we u niet binnen 24 uur antwoordden): ryuksupport@yahooweb.co , TELEGRAM: @tokyosupp

Uw computer-ID:
gebruik dit als de titel van uw e-mail

(Denk eraan, als we een tijdje niets van je horen, gaan we gegevens lekken)'

Trending

Meest bekeken

Bezig met laden...