Threat Database Ransomware Програма-вимагач Black Hunt 2.0

Програма-вимагач Black Hunt 2.0

Дослідники з кібербезпеки виявили Black Hunt 2.0 Ransomware, загрозливу програму, яка спеціалізується на шифруванні даних жертв і вимагає викуп за розшифровку. Після зараження системи Black Hunt 2.0 починає шифрувати файли за допомогою надійного криптографічного алгоритму. Загроза також додає до імен заражених файлів унікальний ідентифікатор, призначений кожній жертві, адресу електронної пошти кіберзлочинців і розширення «.Hunt2».

Окрім процесу шифрування, Black Hunt 2.0 надає постраждалим користувачам кілька повідомлень із вимогою викупу:

  1. Записка про викуп з’явиться перед екраном входу, одразу привертаючи увагу жертви після доступу до їхніх пристроїв.
  2. У спливаючому вікні знову відображається повідомлення про викуп. Зловмисники також включили текстовий файл під назвою "#BlackHunt_ReadMe.txt", який містить докладні інструкції щодо того, як продовжити виплату викупу та отримати доступ до ключа дешифрування.
  3. Щоб додати відчуття терміновості та страху, програма-вимагач Black Hunt 2.0 також змінює шпалери робочого столу пристрою.

Програма-вимагач Black Hunt 2.0 бере в заручники дані жертв і вимагає викуп

Повідомлення, яке програма-вимагач Black Hunt 2.0 відображає на екрані перед підказкою входу, служить тривожним сповіщенням для жертви, вказуючи на те, що вся її мережа стала жертвою зламу. Згідно з повідомленням, усі важливі файли в мережі були піддані шифруванню та крадіжці невідомими зловмисниками. Жертві пропонується переглянути інші повідомлення з вимогою викупу та встановити зв’язок із нападниками, щоб продовжити роботу.

Супровідний текстовий файл надає додаткову інформацію про серйозність атаки. Зокрема, у ньому розкривається, що окрім шифрування даних, кіберзлочинці також викрали широкий спектр вразливої та конфіденційної інформації зі зламаної мережі. Щоб запобігти оприлюдненню або продажу неавторизованим особам витоку контенту, зловмисники наголошують на необхідності встановлення з ними контакту.

У спливаючому вікні підкреслюється, що жертви мають обмежений часовий проміжок у 14 днів, щоб почати спілкування; інакше викрадені конфіденційні дані будуть розкриті. Щоб відмовити жертвам від спроб розшифрувати файли самостійно, повідомлення застерігає від перейменування зашифрованих файлів, використання інструментів дешифрування сторонніх розробників або звернення за допомогою до служб посередників.

Дешифрування без втручання кіберзлочинців зазвичай вважається неможливим, за винятком випадків, коли загроза зловмисника містить недоліки, які можна використовувати. Однак жертви часто знаходяться в зоні ризику, оскільки навіть якщо вони вирішать заплатити викуп, немає гарантії отримання обіцяних ключів розшифровки чи програмного забезпечення. Підкорення вимогам зловмисників також має негативним наслідком опосередковану підтримку їх протиправної діяльності.

Ставтеся серйозно до безпеки своїх пристроїв і даних

Забезпечення безпеки пристроїв і даних від атак програм-вимагачів вимагає проактивного та комплексного підходу. Ось основні кроки, які користувачі можуть зробити, щоб захистити себе:

  • Регулярне резервне копіювання : регулярно створюйте резервні копії всіх важливих даних на зовнішній накопичувач або безпечну хмарну службу. Це гарантує, що навіть якщо програми-вимагачі зашифрують ваші файли, їх можна відновити з резервної копії, не сплачуючи викупу.
  • Використовуйте програмне забезпечення для захисту від зловмисного програмного забезпечення : встановлюйте надійне програмне забезпечення для захисту від зловмисного програмного забезпечення на всіх пристроях і оновлюйте його. Ці інструменти безпеки можуть ефективно виявляти та блокувати загрози програм-вимагачів.
  • Оновлення програмного забезпечення та ОС : Регулярно оновлюйте свою операційну систему та програмне забезпечення до останніх версій. Оновлення програмного забезпечення часто включають виправлення для усунення відомих уразливостей, які можуть використовувати програми-вимагачі.
  • Увімкнути захист брандмауером : активуйте вбудований брандмауер на своїх пристроях, щоб заблокувати несанкціонований доступ і запобігти проникненню деяких програм-вимагачів у вашу мережу.
  • Уникайте сумнівних завантажень : завантажуйте файли, програмне забезпечення або програми лише з перевірених джерел. Уникайте завантаження зламаного програмного забезпечення або піратського вмісту, оскільки вони можуть містити приховані програми-вимагачі.
  • Використовуйте надійні паролі та багатофакторну автентифікацію : застосовуйте надійні ексклюзивні паролі для всіх облікових записів і розгляньте можливість використання багатофакторної автентифікації для додаткової безпеки.
  • Навчайте користувачів : проведіть навчання з питань кібербезпеки для всіх користувачів, співробітників або членів родини, які використовують пристрої. Навчіть їх розпізнавати підозрілу діяльність і потенційні загрози програм-вимагачів і повідомляти про них.
  • Будьте в курсі : тримайте себе в курсі останніх загроз програм-вимагачів і передових методів кібербезпеки, щоб випереджати потенційні ризики.

Дотримуючись цих кроків і залишаючись пильними, користувачі можуть уникнути атак програм-вимагачів і захистити свої пристрої та дані від потенційної шкоди.

Записка про викуп, яка відображається жертвам у спливаючому вікні:

«ЧОРНА ПОЛЮВАННЯ ПРОНИКЛА ВСЮ ВАШУ МЕРЕЖУ!

Ми також завантажили ваші конфіденційні дані, які ми розкриємо або продамо, якщо не співпрацюватимемо!

Відновити ваші дані можливо тільки купивши закритий ключ у нас

УВАГА

пам’ятайте, що існує багато служб посередників, які вдають, що вони можуть відновити або розшифрувати ваші файли, і вони не зв’яжуться з нами та не обдурять вас. Пам’ятайте, що ми перше й останнє рішення для ваших файлів, інакше ви лише витратите гроші та час

спроба розшифрувати ваші файли без нашого дешифратора та за допомогою програмного забезпечення сторонніх розробників зробить ваші файли абсолютно марними, дешифратора стороннього розробника не існує, оскільки ми є єдиними власниками ключів

ми завантажили багато важливих даних і інформації з ваших машин, ми не будемо витікати або продавати будь-які з них у випадку успішної корпорації, однак, якщо ми не отримаємо від вас відповідь протягом 14 днів, ми продамо або розкриємо ваші дані на багатьох форумах

Залишайте всі ваші файли недоторканими, не змінюйте їхні назви, розширення та...

ЗВ'ЯЖІТЬСЯ З НАМИ

Ваша система офлайн. щоб зв’язатися з нами, ви можете надіслати електронною поштою на цю адресу dectokyo@onionmail.org цей ідентифікатор ( H5uuEUou7Ulql9eQ ) як назву вашої електронної пошти.

Якщо ви не змогли зв’язатися з нами протягом 24 годин, надішліть електронний лист: ryuksupport@yahooweb.co, TELEGRAM: @tokyosupp

Перевірте стан своїх даних

Текстовий файл, згенерований програмою-вимагачем Black Hunt 2.0, містить таке повідомлення про викуп:

Як ви бачите, ми проникли у всю вашу мережу через деякі критичні проблеми безпеки
Усі ваші файли, як-от документи, бази даних та…, зашифровані, і ми завантажили багато важливих даних із ваших машин,
і повірте, ми знаємо, що ми повинні збирати.

Однак ви можете повернути свої файли та переконатися, що ваші дані захищені від витоку, зв’язавшись з нами за такими даними:

Основна електронна адреса: dectokyo@onionmail.org

Додаткова електронна адреса (резервна електронна адреса, якщо ми не відповімо вам протягом 24 годин): ryuksupport@yahooweb.co, TELEGRAM: @tokyosupp

Ваш ідентифікатор машини:
використовуйте це як назву свого електронного листа

(Пам'ятайте, якщо ми не отримаємо від вас деякий час, ми почнемо витік даних)"

В тренді

Найбільше переглянуті

Завантаження...