Threat Database Ransomware Black Hunt 2.0 Ransomware

Black Hunt 2.0 Ransomware

Natuklasan ng mga mananaliksik sa cybersecurity ang Black Hunt 2.0 Ransomware, isang nagbabantang programa na dalubhasa sa pag-encrypt ng data ng mga biktima at paghingi ng mga ransom para sa pag-decryption. Kapag na-infect ang isang system, nagpapatuloy ang Black Hunt 2.0 sa pag-encrypt ng mga file gamit ang isang malakas na cryptographic algorithm. Idinaragdag din ng banta ang mga filename ng mga naapektuhang file na may natatanging ID na itinalaga sa bawat biktima, email address ng mga cybercriminal, at extension na '.Hunt2'.

Bilang karagdagan sa proseso ng pag-encrypt, ang Black Hunt 2.0 ay nagpapakita ng ilang mga mensaheng humihingi ng ransom sa mga apektadong user:

  1. May lalabas na ransom note bago ang log-in screen, na agad na kukuha ng atensyon ng mga biktima sa pag-access sa kanilang mga device.
  2. Ang isang pop-up window ay nagpapakita muli ng mensahe ng ransom. Nagsama rin ang mga umaatake ng text file na tinatawag na '#BlackHunt_ReadMe.txt' na naglalaman ng mga detalyadong tagubilin kung paano magpatuloy sa pagbabayad ng ransom at makakuha ng access sa decryption key.
  3. Upang idagdag ang pakiramdam ng pagkaapurahan at pananakot, binabago din ng Black Hunt 2.0 Ransomware ang desktop wallpaper ng device.

Kino-hostage ng Black Hunt 2.0 Ransomware ang Data ng mga Biktima at Nangangailangan ng Ransom

Ang mensaheng ipinapakita ng Black Hunt 2.0 Ransomware sa screen bago ang log-in prompt ay nagsisilbing isang nakababahalang anunsyo sa biktima, na nagpapahiwatig na ang kanilang buong network ay naging biktima ng isang paglabag. Ayon sa mensahe, ang lahat ng mahahalagang file sa network ay sumailalim sa pag-encrypt at pagnanakaw ng hindi kilalang mga umaatake. Ang biktima ay inatasan na kumunsulta sa iba pang mga mensaheng humihingi ng ransom at magtatag ng komunikasyon sa mga salarin upang magpatuloy pa.

Ang kasamang text file ay nagbibigay ng mga karagdagang insight sa kalubhaan ng pag-atake. Kapansin-pansin, ibinunyag nito na bukod sa pag-encrypt ng data, ang mga cybercriminal ay naglabas din ng malawak na hanay ng mga mahina at sensitibong impormasyon mula sa nakompromisong network. Upang maiwasang maging pampubliko o ibenta ang na-leak na content sa mga hindi awtorisadong partido, binibigyang-diin ng mga umaatake ang pangangailangang makipag-ugnayan sa kanila.

Binibigyang-diin ng pop-up window na ang mga biktima ay may limitadong timeframe na 14 na araw upang simulan ang komunikasyon; kung hindi, malalantad ang ninakaw na sensitibong data. Upang pigilan ang mga biktima na subukang i-decrypt ang mga file mismo, nagbabala ang mensahe laban sa pagpapalit ng pangalan sa mga naka-encrypt na file, paggamit ng mga tool sa pag-decryption ng third-party, o paghingi ng tulong mula sa mga serbisyo ng middleman.

Ang pag-decryption nang walang interbensyon ng mga cybercriminal ay karaniwang itinuturing na imposible, maliban sa mga kaso kung saan ang banta ng ransomware ay naglalaman ng mga mapagsamantalang kapintasan. Gayunpaman, ang mga biktima ay madalas na nasa panganib, dahil kahit na pinili nilang magbayad ng ransom, walang garantiya na matanggap ang ipinangakong mga decryption key o software. Ang pagsuko sa mga kahilingan ng mga umaatake ay mayroon ding negatibong kahihinatnan ng hindi direktang pagsuporta sa kanilang mga ilegal na aktibidad.

Seryosohin ang Seguridad ng Iyong Mga Device at Data

Ang pagtiyak sa kaligtasan ng mga device at data mula sa mga pag-atake ng ransomware ay nangangailangan ng isang maagap at komprehensibong diskarte. Narito ang mahahalagang hakbang na maaaring gawin ng mga user para protektahan ang kanilang sarili:

  • Regular na Pag-backup : Regular na i-back up ang lahat ng mahalagang data sa isang panlabas na storage device o isang secure na serbisyo sa cloud. Tinitiyak nito na kahit na i-encrypt ng ransomware ang iyong mga file, posibleng ibalik ang mga ito mula sa backup nang hindi nagbabayad ng ransom.
  • Gumamit ng Anti-Malware Software : Mag-install ng mapagkakatiwalaang anti-malware software sa lahat ng device, at panatilihing updated ang mga ito. Ang mga tool sa seguridad na ito ay mabisang makakatuklas at makaka-block ng mga banta sa ransomware.
  • I-update ang Software at OS : Regular na i-update ang iyong operating system at mga software application sa pinakabagong mga bersyon. Ang mga update sa software ay kadalasang may kasamang mga patch upang ayusin ang mga kilalang kahinaan na maaaring pagsamantalahan ng ransomware.
  • Paganahin ang Proteksyon ng Firewall : I-activate ang built-in na firewall sa iyong mga device upang harangan ang hindi awtorisadong pag-access at pigilan ang ilang ransomware na pumasok sa iyong network.
  • Iwasan ang Mga Kaduda-dudang Pag-download : Mag-download lamang ng mga file, software, o app mula sa mga mapagkakatiwalaang mapagkukunan. Iwasang mag-download ng basag na software o pirated na nilalaman, dahil maaaring naglalaman ang mga ito ng nakatagong ransomware.
  • Gumamit ng Mga Malakas na Password at Multi-Factor Authentication : Magpatupad ng malakas at eksklusibong mga password para sa lahat ng account at isaalang-alang ang paggamit ng multi-factor na pagpapatotoo para sa karagdagang seguridad.
  • Turuan ang Mga User : Magbigay ng pagsasanay sa kaalaman sa cybersecurity sa lahat ng user, empleyado, o miyembro ng pamilya na gumagamit ng mga device. Turuan silang kilalanin at iulat ang mga kahina-hinalang aktibidad at potensyal na banta sa ransomware.
  • Manatiling Alam : Panatilihing updated ang iyong sarili tungkol sa mga pinakabagong banta sa ransomware at pinakamahuhusay na kagawian sa cybersecurity upang manatiling nangunguna sa mga potensyal na panganib.

Sa pamamagitan ng pagsunod sa mga hakbang na ito at pananatiling mapagbantay, maiiwasan ng mga user na maging biktima ng mga pag-atake ng ransomware at maprotektahan ang kanilang mga device at data mula sa potensyal na pinsala.

Ang ransom note na ipinapakita sa mga biktima bilang pop-up window ay:

'YUNG BUONG NETWORKHAS AY NA-PENETRATED NGBlack Hunt!

Na-upload din namin ang iyong sensitibong data, na aming ilalabas o ibebenta kung sakaling walang kooperasyon!

Ibalik ang iyong data na posible lamang sa pagbili ng pribadong key mula sa amin

PANSIN

tandaan, maraming mga middle man na serbisyo sa labas na nagpapanggap na maaari nilang mabawi o i-decrypt ang iyong mga file , na hindi makikipag-ugnayan sa amin o manloloko sa iyo, Tandaan na kami ang una at huling solusyon para sa iyong mga file kung hindi ay magsasayang ka lamang ng pera at oras

sinusubukang i-decrypt ang iyong mga file nang wala ang aming decryptor at sa pamamagitan ng mga third party na software ay gagawing ganap na walang silbi ang iyong mga file, walang third party na decryptor dahil kami lang ang may hawak ng key

nag-upload kami ng maraming kritikal na data at impormasyon mula sa iyong mga makina , hindi namin ibebenta o ibebenta ang alinman sa mga ito sa Kaso ng matagumpay na Korporasyon, gayunpaman kung wala kaming marinig mula sa iyo sa loob ng 14 na araw, ibebenta o i-leak namin ang iyong data sa maraming mga forum

Panatilihin ang lahat ng iyong mga file na hindi nagalaw, huwag baguhin ang kanilang pangalan, extension at…

MAKIPAG-UGNAYAN SA AMIN

Offline ang iyong system. para makipag-ugnayan sa amin maaari mong i-email ang address na ito dectokyo@onionmail.org ang ID na ito ( H5uuEUou7Ulql9eQ ) para sa pamagat ng iyong email.

Kung hindi mo kami makontak sa loob ng 24 na oras mangyaring mag-email sa: ryuksupport@yahooweb.co , TELEGRAM : @tokyosupp

Suriin ang sitwasyon ng iyong data sa

Ang text file na nabuo ng Black Hunt 2.0 Ransomware ay naglalaman ng sumusunod na ransom note:

Gaya ng nakikita mo, napasok namin ang iyong buong network dahil sa ilang kritikal na kawalan ng katiyakan sa network
Ang lahat ng iyong mga file tulad ng mga dokumento, dbs at... Ay naka-encrypt at nag-upload kami ng maraming mahalagang data mula sa iyong mga makina,
at naniniwala kami sa amin alam namin kung ano ang dapat naming kolektahin.

Gayunpaman maaari mong ibalik ang iyong mga file at tiyaking ligtas ang iyong data mula sa pagtagas sa pamamagitan ng pakikipag-ugnayan sa amin gamit ang mga sumusunod na detalye:

Pangunahing email :dectokyo@onionmail.org

Pangalawang email(backup email kung sakaling hindi ka namin nasagot sa loob ng 24h) :ryuksupport@yahooweb.co , TELEGRAM : @tokyosupp

Ang iyong machine Id:
gamitin ito bilang pamagat ng iyong email

(Tandaan, kung hindi kami makarinig mula sa iyo nang ilang sandali, magsisimula kaming mag-leak ng data)'

Trending

Pinaka Nanood

Naglo-load...