Threat Database Ransomware Black Hunt 2.0 Ransomware

Black Hunt 2.0 Ransomware

Raziskovalci kibernetske varnosti so odkrili izsiljevalsko programsko opremo Black Hunt 2.0, nevaren program, ki je specializiran za šifriranje podatkov žrtev in zahtevanje odkupnine za dešifriranje. Po okužbi sistema Black Hunt 2.0 nadaljuje s šifriranjem datotek z močnim kriptografskim algoritmom. Grožnja doda tudi imenom prizadetih datotek z edinstvenim ID-jem, dodeljenim vsaki žrtvi, e-poštnim naslovom kibernetskih kriminalcev in pripono '.Hunt2'.

Poleg postopka šifriranja Black Hunt 2.0 prizadetim uporabnikom prikaže več sporočil, ki zahtevajo odkupnino:

  1. Pred zaslonom za prijavo se bo pojavilo obvestilo o odkupnini, ki takoj pritegne pozornost žrtev po dostopu do njihovih naprav.
  2. Pojavno okno znova prikaže sporočilo o odkupnini. Napadalci so vključili tudi besedilno datoteko z imenom '#BlackHunt_ReadMe.txt', ki vsebuje podrobna navodila o tem, kako nadaljevati s plačilom odkupnine in pridobiti dostop do ključa za dešifriranje.
  3. Za povečanje občutka nujnosti in ustrahovanja izsiljevalska programska oprema Black Hunt 2.0 spremeni tudi ozadje namizja naprave.

Izsiljevalska programska oprema Black Hunt 2.0 vzame podatke žrtev za talca in zahteva odkupnino

Sporočilo, ki ga izsiljevalska programska oprema Black Hunt 2.0 prikaže na zaslonu pred pozivom za prijavo, žrtvi služi kot žalostno obvestilo, ki nakazuje, da je celotno omrežje postalo žrtev kršitve. Glede na sporočilo so bile vse ključne datoteke v omrežju šifrirane in ukradene s strani neznanih napadalcev. Žrtev je napotena, naj si ogleda druga sporočila, ki zahtevajo odkupnino, in vzpostavi komunikacijo z napadalci, da lahko nadaljuje.

Spremna besedilna datoteka nudi dodatne vpoglede v resnost napada. Predvsem razkriva, da so kiberkriminalci poleg šifriranja podatkov iz ogroženega omrežja izločili tudi široko paleto ranljivih in občutljivih informacij. Da preprečijo, da bi razkrita vsebina postala javna ali prodana nepooblaščenim osebam, napadalci poudarjajo nujnost vzpostavitve stika z njimi.

Pojavno okno poudarja, da imajo žrtve omejen časovni okvir 14 dni za začetek komunikacije; sicer bodo ukradeni občutljivi podatki razkriti. Da bi žrtve odvrnili od tega, da bi same poskušale dešifrirati datoteke, sporočilo svari pred preimenovanjem šifriranih datotek, uporabo orodij za dešifriranje tretjih oseb ali iskanjem pomoči pri posredniških storitvah.

Dešifriranje brez posredovanja kibernetskih kriminalcev na splošno velja za nemogoče, razen v primerih, ko grožnja izsiljevalske programske opreme vsebuje napake, ki jih je mogoče izkoristiti. Vendar pa so žrtve pogosto ogrožene, saj tudi če se odločijo plačati odkupnino, ni nobenega zagotovila, da bodo prejele obljubljene ključe za dešifriranje ali programsko opremo. Podleganje zahtevam napadalcev ima tudi negativno posledico posredno podpiranje njihovih nezakonitih dejavnosti.

Varnost vaših naprav in podatkov jemljite resno

Zagotavljanje varnosti naprav in podatkov pred napadi izsiljevalske programske opreme zahteva proaktiven in celovit pristop. Tukaj so bistveni koraki, ki jih lahko uporabniki sprejmejo, da se zaščitijo:

  • Redno varnostno kopirajte : redno varnostno kopirajte vse pomembne podatke v zunanjo napravo za shranjevanje ali varno storitev v oblaku. To zagotavlja, da jih je mogoče obnoviti iz varnostne kopije brez plačila odkupnine, tudi če izsiljevalska programska oprema šifrira vaše datoteke.
  • Uporabite programsko opremo za zaščito pred zlonamerno programsko opremo : namestite priznano programsko opremo za zaščito pred zlonamerno programsko opremo na vse naprave in jih posodabljajte. Ta varnostna orodja lahko učinkovito zaznajo in blokirajo grožnje izsiljevalske programske opreme.
  • Posodobite programsko opremo in OS : redno posodabljajte svoj operacijski sistem in programske aplikacije na najnovejše različice. Posodobitve programske opreme pogosto vključujejo popravke za odpravo znanih ranljivosti, ki jih lahko izkorišča izsiljevalska programska oprema.
  • Omogoči zaščito požarnega zidu : aktivirajte vgrajeni požarni zid v svojih napravah, da blokirate nepooblaščen dostop in preprečite nekaterim izsiljevalskim programom vstop v vaše omrežje.
  • Izogibajte se vprašljivim prenosom : datoteke, programsko opremo ali aplikacije prenašajte samo iz uglednih virov. Izogibajte se prenašanju zlomljene programske opreme ali piratske vsebine, saj lahko vsebujejo skrito izsiljevalsko programsko opremo.
  • Uporabite močna gesla in večfaktorsko avtentikacijo : implementirajte močna, ekskluzivna gesla za vse račune in razmislite o uporabi večfaktorske avtentikacije za dodatno varnost.
  • Izobraževanje uporabnikov : Zagotovite usposabljanje za ozaveščanje o kibernetski varnosti za vse uporabnike, zaposlene ali družinske člane, ki uporabljajo naprave. Naučite jih prepoznati in prijaviti sumljive dejavnosti in potencialne grožnje izsiljevalske programske opreme.
  • Bodite obveščeni : Bodite obveščeni o najnovejših grožnjah z izsiljevalsko programsko opremo in najboljših praksah kibernetske varnosti, da ostanete pred morebitnimi tveganji.

Če sledite tem korakom in ostanete pozorni, se lahko uporabniki izognejo napadom izsiljevalske programske opreme ter zaščitijo svoje naprave in podatke pred morebitno škodo.

Opomba o odkupnini, prikazana žrtvam kot pojavno okno, je:

'V VAŠE CELOTNO OMREŽJE JE PRODIRAL Črni lov!

Naložili smo tudi vaše občutljive podatke, ki jih bomo razkrili ali prodali v primeru nesodelovanja!

Obnovitev vaših podatkov je mogoča samo z nakupom zasebnega ključa pri nas

POZOR

ne pozabite, da obstaja veliko posredniških storitev, ki se pretvarjajo, da lahko obnovijo ali dešifrirajo vaše datoteke, od katerih nobena ne bo stopila v stik z nami ali vas prevarala. Ne pozabite, da smo prva in zadnja rešitev za vaše datoteke, sicer boste samo zapravili denar in čas

poskus dešifriranja vaših datotek brez našega dekriptorja in prek programske opreme tretjih oseb bo naredil vaše datoteke popolnoma neuporabne, dešifratorja tretjih oseb ni, saj smo edini imetniki ključev

naložili smo veliko kritičnih podatkov in informacij iz vaših strojev, v primeru uspešne korporacije ne bomo razkrili ali prodali nobenega od njih, če pa se nam v 14 dneh ne oglasite, bomo vaše podatke prodali ali razkrili na številnih forumih

Pustite vse svoje datoteke nedotaknjene, ne spreminjajte njihovih imen, končnic in ...

KONTAKTIRAJ NAS

Vaš sistem je brez povezave. če želite stopiti v stik z nami, lahko pošljete e-poštni naslov na ta naslov dectokyo@onionmail.org ta ID ( H5uuEUou7Ulql9eQ ) za naslov vašega e-poštnega sporočila.

Če nas niste mogli kontaktirati v 24 urah, pošljite e-pošto: ryuksupport@yahooweb.co, TELEGRAM: @tokyosupp

Preverite stanje podatkov

Besedilna datoteka, ki jo ustvari Black Hunt 2.0 Ransomware, vsebuje to obvestilo o odkupnini:

Kot lahko vidite, smo prodrli v vaše celotno omrežje zaradi nekaterih kritičnih negotovosti omrežja
Vse vaše datoteke, kot so dokumenti, dbs in ... so šifrirane in naložili smo veliko pomembnih podatkov iz vaših strojev,
in verjemite, da vemo, kaj moramo zbrati.

Vendar pa lahko svoje datoteke pridobite nazaj in zagotovite, da so vaši podatki varni pred uhajanjem, tako da nas kontaktirate z naslednjimi podatki:

Primarni e-poštni naslov: dectokyo@onionmail.org

Sekundarni e-poštni naslov (rezervni e-poštni naslov, če vam ne odgovorimo v 24 urah) :ryuksupport@yahooweb.co , TELEGRAM : @tokyosupp

ID vašega stroja:
uporabite to kot naslov svojega e-poštnega sporočila

(Ne pozabite, če se nekaj časa ne oglasimo, bomo začeli uhajati podatki)'

V trendu

Najbolj gledan

Nalaganje...