Threat Database Ransomware Black Hunt 2.0 Ransomware

Black Hunt 2.0 Ransomware

Analitycy cyberbezpieczeństwa odkryli Black Hunt 2.0 Ransomware, groźny program, który specjalizuje się w szyfrowaniu danych ofiar i żądaniu okupu za odszyfrowanie. Po zainfekowaniu systemu Black Hunt 2.0 przystępuje do szyfrowania plików przy użyciu silnego algorytmu kryptograficznego. Zagrożenie dołącza również nazwy plików, których dotyczy problem, z unikalnym identyfikatorem przypisanym do każdej ofiary, adresem e-mail cyberprzestępców oraz rozszerzeniem „.Hunt2”.

Oprócz procesu szyfrowania, Black Hunt 2.0 przedstawia zagrożonym użytkownikom kilka wiadomości z żądaniem okupu:

  1. Żądanie okupu pojawi się przed ekranem logowania, natychmiast przykuwając uwagę ofiar po uzyskaniu dostępu do ich urządzeń.
  2. Wyskakujące okienko ponownie wyświetla komunikat z żądaniem okupu. Osoby atakujące załączyły również plik tekstowy o nazwie „#BlackHunt_ReadMe.txt”, zawierający szczegółowe instrukcje, jak dokonać zapłaty okupu i uzyskać dostęp do klucza deszyfrującego.
  3. Aby zwiększyć poczucie pilności i zastraszenia, Black Hunt 2.0 Ransomware modyfikuje również tapetę pulpitu urządzenia.

Black Hunt 2.0 Ransomware bierze dane ofiar jako zakładników i żąda okupu

Wiadomość wyświetlana przez Black Hunt 2.0 Ransomware na ekranie przed monitem logowania służy ofierze jako niepokojące ogłoszenie, wskazujące, że cała jej sieć padła ofiarą naruszenia. Zgodnie z komunikatem wszystkie kluczowe pliki w sieci zostały zaszyfrowane i wykradzione przez nieznanych napastników. Ofiara jest proszona o zapoznanie się z innymi wiadomościami żądającymi okupu i nawiązanie komunikacji z napastnikami w celu dalszego postępowania.

Towarzyszący plik tekstowy zawiera dodatkowe informacje na temat wagi ataku. Warto zauważyć, że oprócz szyfrowania danych cyberprzestępcy wykradli również szeroki wachlarz wrażliwych i wrażliwych informacji z zaatakowanej sieci. Aby treści, które wyciekły, nie zostały upublicznione lub sprzedane nieuprawnionym podmiotom, atakujący podkreślają konieczność nawiązania z nimi kontaktu.

Okno pop-up podkreśla, że ofiary mają ograniczone ramy czasowe 14 dni na zainicjowanie komunikacji; w przeciwnym razie skradzione poufne dane zostaną ujawnione. Aby zniechęcić ofiary do samodzielnego odszyfrowania plików, wiadomość ostrzega przed zmianą nazwy zaszyfrowanych plików, użyciem narzędzi do odszyfrowania stron trzecich lub szukaniem pomocy usług pośredników.

Odszyfrowanie bez interwencji cyberprzestępców jest ogólnie uważane za niemożliwe, z wyjątkiem przypadków, gdy zagrożenie ransomware zawiera luki, które można wykorzystać. Jednak ofiary często są zagrożone, ponieważ nawet jeśli zdecydują się zapłacić okup, nie ma gwarancji otrzymania obiecanych kluczy deszyfrujących lub oprogramowania. Uleganie żądaniom atakujących ma również negatywny skutek w postaci pośredniego wspierania ich nielegalnej działalności.

Poważnie traktuj bezpieczeństwo swoich urządzeń i danych

Zapewnienie bezpieczeństwa urządzeń i danych przed atakami ransomware wymaga proaktywnego i kompleksowego podejścia. Oto podstawowe kroki, które użytkownicy mogą podjąć, aby się chronić:

  • Regularnie twórz kopie zapasowe : regularnie twórz kopie zapasowe wszystkich ważnych danych na zewnętrznym urządzeniu pamięci masowej lub w bezpiecznej usłudze w chmurze. Gwarantuje to, że nawet jeśli ransomware zaszyfruje twoje pliki, możliwe jest przywrócenie ich z kopii zapasowej bez płacenia okupu.
  • Używaj oprogramowania chroniącego przed złośliwym oprogramowaniem : zainstaluj renomowane oprogramowanie chroniące przed złośliwym oprogramowaniem na wszystkich urządzeniach i aktualizuj je. Te narzędzia bezpieczeństwa mogą skutecznie wykrywać i blokować zagrożenia ransomware.
  • Aktualizuj oprogramowanie i system operacyjny : Regularnie aktualizuj system operacyjny i aplikacje do najnowszych wersji. Aktualizacje oprogramowania często zawierają łatki eliminujące znane luki w zabezpieczeniach, które może wykorzystywać oprogramowanie ransomware.
  • Włącz ochronę zapory : Aktywuj wbudowaną zaporę ogniową na swoich urządzeniach, aby zablokować nieautoryzowany dostęp i zapobiec przedostawaniu się oprogramowania ransomware do sieci.
  • Unikaj wątpliwego pobierania : pobieraj pliki, oprogramowanie lub aplikacje tylko z renomowanych źródeł. Unikaj pobierania złamanego oprogramowania lub pirackich treści, ponieważ mogą one zawierać ukryte oprogramowanie ransomware.
  • Używaj silnych haseł i uwierzytelniania wieloskładnikowego : zastosuj silne, wyłączne hasła do wszystkich kont i rozważ użycie uwierzytelniania wieloskładnikowego w celu zwiększenia bezpieczeństwa.
  • Edukuj użytkowników : zapewnij szkolenie w zakresie świadomości cyberbezpieczeństwa wszystkim użytkownikom, pracownikom lub członkom rodziny korzystającym z urządzeń. Naucz ich rozpoznawać i zgłaszać podejrzane działania i potencjalne zagrożenia ransomware.
  • Bądź na bieżąco : Bądź na bieżąco z najnowszymi zagrożeniami związanymi z oprogramowaniem ransomware i najlepszymi praktykami w zakresie cyberbezpieczeństwa, aby wyprzedzać potencjalne zagrożenia.

Postępując zgodnie z tymi krokami i zachowując czujność, użytkownicy mogą uniknąć ataków ransomware i chronić swoje urządzenia i dane przed potencjalnymi szkodami.

Żądanie okupu wyświetlane ofiarom jako wyskakujące okienko to:

„Cała Twoja sieć została przeniknięta przez Black Hunt!

Przesłaliśmy również Twoje wrażliwe dane, które ujawnimy lub sprzedamy w przypadku braku współpracy!

Odzyskanie danych jest możliwe tylko kupując u nas klucz prywatny

UWAGA

pamiętaj, że istnieje wiele usług pośredników udających, że mogą odzyskać lub odszyfrować twoje pliki, z których żaden nie skontaktuje się z nami ani cię nie oszuka, pamiętaj, że jesteśmy pierwszym i ostatnim rozwiązaniem dla twoich plików, w przeciwnym razie zmarnujesz tylko pieniądze i czas

próba odszyfrowania twoich plików bez naszego deszyfratora i oprogramowania stron trzecich sprawi, że twoje pliki będą całkowicie bezużyteczne, nie ma deszyfratora strony trzeciej, ponieważ jesteśmy jedynymi posiadaczami kluczy

przesłaliśmy wiele krytycznych danych i informacji z twoich maszyn, nie ujawnimy ani nie sprzedamy żadnego z nich w przypadku odnoszącej sukcesy korporacji, jednak jeśli nie otrzymamy od ciebie wiadomości w ciągu 14 dni, albo sprzedamy, albo ujawnimy twoje dane na wielu forach

Pozostaw wszystkie swoje pliki nietknięte, nie zmieniaj ich nazwy, rozszerzenia i…

SKONTAKTUJ SIĘ Z NAMI

Twój system jest offline. aby się z nami skontaktować, możesz wysłać wiadomość e-mail na ten adres dectokyo@onionmail.org ten identyfikator ( H5uuEUou7Ulql9eQ ) jako tytuł wiadomości e-mail.

Jeśli nie możesz się z nami skontaktować w ciągu 24 godzin, wyślij e-mail: ryuksupport@yahooweb.co , TELEGRAM: @tokyosupp

Sprawdź stan swoich danych w

Plik tekstowy wygenerowany przez Black Hunt 2.0 Ransomware zawiera następujące żądanie okupu:

Jak widać, przeniknęliśmy do całej Twojej sieci z powodu pewnych krytycznych zagrożeń sieciowych
Wszystkie Twoje pliki, takie jak dokumenty, bazy danych i… Są zaszyfrowane i wgraliśmy wiele ważnych danych z Twoich maszyn,
i uwierzcie nam, że wiemy, co powinniśmy zbierać.

Możesz jednak odzyskać swoje pliki i upewnić się, że Twoje dane są bezpieczne przed wyciekiem, kontaktując się z nami, korzystając z następujących danych:

Główny adres e-mail: dectokyo@onionmail.org

Dodatkowy adres e-mail (adres e-mail na wypadek, gdybyśmy nie odpowiedzieli w ciągu 24 godzin): ryuksupport@yahooweb.co , TELEGRAM: @tokyosupp

Twój identyfikator maszyny:
użyj tego jako tytułu wiadomości e-mail

(Pamiętaj, jeśli nie otrzymamy od ciebie wiadomości przez jakiś czas, zaczniemy wyciekać dane)”

Popularne

Najczęściej oglądane

Ładowanie...