Threat Database Ransomware Черная охота 2.0 Ransomware

Черная охота 2.0 Ransomware

Исследователи кибербезопасности обнаружили программу-вымогатель Black Hunt 2.0, угрожающую программу, которая специализируется на шифровании данных жертв и требовании выкупа за расшифровку. После заражения системы Black Hunt 2.0 шифрует файлы с помощью надежного криптографического алгоритма. Угроза также добавляет к именам затронутых файлов уникальный идентификатор, присвоенный каждой жертве, адрес электронной почты киберпреступников и расширение «.Hunt2».

В дополнение к процессу шифрования Black Hunt 2.0 предоставляет пострадавшим пользователям несколько сообщений с требованием выкупа:

  1. Перед экраном входа в систему появится записка с требованием выкупа, которая сразу же привлечет внимание жертв при доступе к их устройствам.
  2. Во всплывающем окне снова отображается сообщение о выкупе. Злоумышленники также включили текстовый файл под названием #BlackHunt_ReadMe.txt, содержащий подробные инструкции о том, как произвести выплату выкупа и получить доступ к ключу дешифрования.
  3. Чтобы усилить чувство срочности и запугивания, программа-вымогатель Black Hunt 2.0 также изменяет обои рабочего стола устройства.

Программа-вымогатель Black Hunt 2.0 берет в заложники данные жертв и требует выкуп

Сообщение, отображаемое программой-вымогателем Black Hunt 2.0 на экране перед запросом входа в систему, служит тревожным сообщением для жертвы, указывающим на то, что вся их сеть стала жертвой взлома. Согласно сообщению, все важные файлы в сети подверглись шифрованию и краже неизвестными злоумышленниками. Жертве предлагается ознакомиться с другими сообщениями с требованием выкупа и установить связь с нападавшими, чтобы продолжить.

Прилагаемый текстовый файл предоставляет дополнительную информацию о серьезности атаки. Примечательно, что он раскрывает, что помимо шифрования данных, киберпреступники также украли широкий спектр уязвимой и конфиденциальной информации из скомпрометированной сети. Чтобы утекший контент не стал достоянием общественности или не был продан неавторизованным лицам, злоумышленники подчеркивают необходимость установления с ними контакта.

Во всплывающем окне подчеркивается, что у жертв есть ограниченный срок в 14 дней, чтобы начать общение; в противном случае украденные конфиденциальные данные будут раскрыты. Чтобы отговорить жертв от попыток расшифровать файлы самостоятельно, сообщение предостерегает от переименования зашифрованных файлов, использования сторонних инструментов расшифровки или обращения за помощью к службам посредников.

Расшифровка без вмешательства киберпреступников, как правило, считается невозможной, за исключением случаев, когда угроза программы-вымогателя содержит уязвимые места. Однако жертвы часто подвергаются риску, поскольку даже если они решат заплатить выкуп, нет гарантии получения обещанных ключей дешифрования или программного обеспечения. Уступка требованиям злоумышленников также имеет негативные последствия, поскольку косвенно поддерживает их незаконную деятельность.

Отнеситесь серьезно к безопасности своих устройств и данных

Обеспечение безопасности устройств и данных от атак программ-вымогателей требует упреждающего и комплексного подхода. Вот основные шаги, которые пользователи могут предпринять, чтобы защитить себя:

  • Регулярное резервное копирование : регулярно выполняйте резервное копирование всех важных данных на внешнее запоминающее устройство или в безопасный облачный сервис. Это гарантирует, что даже если программа-вымогатель зашифрует ваши файлы, их можно будет восстановить из резервной копии без уплаты выкупа.
  • Используйте программное обеспечение для защиты от вредоносных программ : установите надежное программное обеспечение для защиты от вредоносных программ на все устройства и регулярно обновляйте их. Эти инструменты безопасности могут эффективно обнаруживать и блокировать угрозы программ-вымогателей.
  • Обновление программного обеспечения и ОС : регулярно обновляйте операционную систему и программные приложения до последних версий. Обновления программного обеспечения часто содержат исправления для устранения известных уязвимостей, которые могут использовать программы-вымогатели.
  • Включить защиту брандмауэра : активируйте встроенный брандмауэр на своих устройствах, чтобы заблокировать несанкционированный доступ и предотвратить проникновение некоторых программ-вымогателей в вашу сеть.
  • Избегайте сомнительных загрузок : загружайте файлы, программное обеспечение или приложения только из надежных источников. Избегайте загрузки взломанного программного обеспечения или пиратского контента, так как они могут содержать скрытые программы-вымогатели.
  • Используйте надежные пароли и многофакторную аутентификацию . Внедрите надежные эксклюзивные пароли для всех учетных записей и рассмотрите возможность использования многофакторной аутентификации для дополнительной безопасности.
  • Обучайте пользователей : проведите обучение по вопросам кибербезопасности для всех пользователей, сотрудников или членов семьи, использующих устройства. Научите их распознавать подозрительные действия и потенциальные угрозы программ-вымогателей и сообщать о них.
  • Будьте в курсе : будьте в курсе последних угроз программ-вымогателей и передовых методов кибербезопасности, чтобы не допустить потенциальных рисков.

Выполняя эти шаги и сохраняя бдительность, пользователи могут не стать жертвами атак программ-вымогателей и защитить свои устройства и данные от потенциального вреда.

Записка о выкупе, показываемая жертвам в виде всплывающего окна:

'ВСЕ ВАШИ СЕТИ БЫЛИ ПРОНИКНУТЫ ЧЕРНОЙ охотой!

Мы также загрузили ваши конфиденциальные данные, которые мы утечем или продадим в случае отказа от сотрудничества!

Восстановить ваши данные можно только купив закрытый ключ у нас

ВНИМАНИЕ

помните, что существует множество посредников, делающих вид, что они могут восстановить или расшифровать ваши файлы, которые не свяжутся с нами и не обманут вас. Помните, что мы первое и последнее решение для ваших файлов, иначе вы только потратите деньги и время

попытка расшифровать ваши файлы без нашего дешифратора и с помощью стороннего программного обеспечения сделает ваши файлы совершенно бесполезными, стороннего дешифратора не существует, поскольку мы являемся единственными держателями ключей

мы загрузили много важных данных и информации с ваших машин, мы не будем раскрывать или продавать какие-либо из них в случае успешной корпорации, однако, если мы не получим от вас ответа в течение 14 дней, мы либо продадим, либо просочим ваши данные на многих форумах.

Оставьте все свои файлы нетронутыми, не меняйте их имя, расширение и…

СВЯЗАТЬСЯ С НАМИ

Ваша система отключена. чтобы связаться с нами, вы можете отправить по этому адресу dectokyo@onionmail.org этот идентификатор ( H5uuEUou7Ulql9eQ ) для заголовка вашего электронного письма.

Если вы не смогли связаться с нами в течение 24 часов, напишите: ryuksupport@yahooweb.co, ТЕЛЕГРАММА: @tokyosupp

Проверьте ситуацию с данными в

Текстовый файл, сгенерированный программой-вымогателем Black Hunt 2.0, содержит следующее примечание о выкупе:

Как видите, мы проникли во всю вашу сеть из-за критических проблем с безопасностью.
Все ваши файлы, такие как документы, базы данных и… зашифрованы, и мы загрузили много важных данных с ваших компьютеров,
и поверьте, мы знаем, что мы должны собирать.

Однако вы можете вернуть свои файлы и убедиться, что ваши данные защищены от утечки, связавшись с нами, используя следующие данные:

Основной адрес электронной почты: dectoyo@onionmail.org

Дополнительный адрес электронной почты (резервный адрес электронной почты на случай, если мы не ответим вам в течение 24 часов): ryuksupport@yahooweb.co, ТЕЛЕГРАММА: @tokyosupp

Идентификатор вашей машины:
используйте это как заголовок вашего электронного письма

(Помните, если мы не получим от вас известий какое-то время, мы начнем слив данных)

В тренде

Наиболее просматриваемые

Загрузка...