Threat Database Ransomware Black Hunt 2.0 рансъмуер

Black Hunt 2.0 рансъмуер

Изследователите на киберсигурността разкриха Black Hunt 2.0 Ransomware, заплашителна програма, която е специализирана в криптиране на данни на жертвите и изискване на откупи за дешифриране. При заразяване на система, Black Hunt 2.0 продължава да криптира файлове с помощта на силен криптографски алгоритъм. Заплахата също така добавя имената на засегнатите файлове с уникален идентификатор, присвоен на всяка жертва, имейл адрес на киберпрестъпниците и разширение „.Hunt2“.

В допълнение към процеса на криптиране, Black Hunt 2.0 представя няколко съобщения за искане на откуп на засегнатите потребители:

  1. Бележка за откуп ще се появи преди екрана за влизане, незабавно привличайки вниманието на жертвите при достъп до техните устройства.
  2. Изскачащ прозорец отново показва съобщението за откуп. Нападателите са включили и текстов файл, наречен „#BlackHunt_ReadMe.txt“, съдържащ подробни инструкции как да продължите с плащането на откупа и да получите достъп до ключа за дешифриране.
  3. За да добави усещането за неотложност и сплашване, Black Hunt 2.0 Ransomware променя и тапета на работния плот на устройството.

Black Hunt 2.0 Ransomware взема данните на жертвите за заложници и иска откуп

Съобщението, показвано от Black Hunt 2.0 Ransomware на екрана преди подканата за влизане, служи като обезпокоително съобщение за жертвата, което показва, че цялата им мрежа е станала жертва на пробив. Според съобщението всички важни файлове в мрежата са били подложени на криптиране и кражба от неизвестни нападатели. Жертвата е насочена да се консултира с други съобщения с искане на откуп и да установи комуникация с нападателите, за да продължи по-нататък.

Придружаващият текстов файл предоставя допълнителна представа за сериозността на атаката. За отбелязване е, че той разкрива, че освен криптирането на данните, киберпрестъпниците също така са ексфилтрирали широк набор от уязвима и чувствителна информация от компрометираната мрежа. За да предотвратят изтеклото съдържание да стане публично достояние или да бъде продадено на неоторизирани лица, нападателите подчертават необходимостта от установяване на контакт с тях.

Изскачащият прозорец подчертава, че жертвите имат ограничен срок от 14 дни, за да започнат комуникация; в противен случай откраднатите чувствителни данни ще бъдат разкрити. За да разубеди жертвите да се опитват сами да декриптират файловете, съобщението предупреждава да не се преименува криптираните файлове, да се използват инструменти за декриптиране на трети страни или да се търси помощ от посреднически услуги.

Декриптирането без намесата на киберпрестъпниците обикновено се счита за невъзможно, освен в случаите, когато заплахата от ransomware съдържа пропуски, които могат да се използват. Жертвите обаче често са изложени на риск, тъй като дори да изберат да платят откупа, няма гаранция за получаване на обещаните ключове за дешифриране или софтуер. Поддаването на исканията на нападателите също има отрицателна последица от косвено подпомагане на техните незаконни дейности.

Отнесете се сериозно към сигурността на вашите устройства и данни

Гарантирането на безопасността на устройствата и данните от рансъмуер атаки изисква проактивен и цялостен подход. Ето основните стъпки, които потребителите могат да предприемат, за да се защитят:

  • Архивирайте редовно : Редовно архивирайте всички важни данни на външно устройство за съхранение или защитена облачна услуга. Това гарантира, че дори ако рансъмуерът криптира вашите файлове, е възможно да ги възстановите от резервното копие, без да плащате откупа.
  • Използвайте софтуер против злонамерен софтуер : Инсталирайте уважаван софтуер против злонамерен софтуер на всички устройства и ги актуализирайте. Тези инструменти за сигурност могат да откриват и блокират ефективно заплахите за ransomware.
  • Актуализиране на софтуера и операционната система : Редовно актуализирайте вашата операционна система и софтуерни приложения до най-новите версии. Софтуерните актуализации често включват корекции за коригиране на известни уязвимости, които рансъмуерът може да използва.
  • Активирайте защитата на защитната стена : Активирайте вградената защитна стена на вашите устройства, за да блокирате неоторизиран достъп и да предотвратите навлизането на някои рансъмуери във вашата мрежа.
  • Избягвайте съмнителни изтегляния : Изтегляйте само файлове, софтуер или приложения от надеждни източници. Избягвайте да изтегляте кракнат софтуер или пиратско съдържание, тъй като може да съдържат скрит ransomware.
  • Използвайте силни пароли и многофакторно удостоверяване : Внедрете силни, изключителни пароли за всички акаунти и обмислете използването на многофакторно удостоверяване за допълнителна сигурност.
  • Обучете потребителите : Осигурете обучение за информираност за киберсигурността на всички потребители, служители или членове на семейството, използващи устройствата. Научете ги да разпознават и съобщават за подозрителни дейности и потенциални заплахи от ransomware.
  • Бъдете информирани : Бъдете в течение за най-новите заплахи за ransomware и най-добрите практики за киберсигурност, за да изпреварите потенциалните рискове.

Като следват тези стъпки и остават бдителни, потребителите могат да избегнат да станат жертва на атаки на ransomware и да защитят своите устройства и данни от потенциална вреда.

Бележката за откуп, показвана на жертвите като изскачащ прозорец, е:

„ЦЯЛАТА ВИ МРЕЖА Е ПРОНИКНАТА ОТ Black Hunt!

Също така сме качили вашите чувствителни данни, които ще изтечем или ще продадем в случай на липса на сътрудничество!

Възстановете вашите данни е възможно само чрез закупуване на частен ключ от нас

ВНИМАНИЕ!

не забравяйте, че има много услуги на посредник, които се преструват, че могат да възстановят или декриптират вашите файлове, нито един от тях няма да се свърже с нас или да ви измами. Не забравяйте, че ние сме първото и последното решение за вашите файлове, в противен случай само ще губите пари и време

опитвайки се да декриптирате вашите файлове без нашия декриптор и чрез софтуер на трети страни, ще направите вашите файлове напълно безполезни, няма декриптатор на трета страна, тъй като ние сме единствените притежатели на ключове

качили сме много критични данни и информация от вашите машини, няма да изтече или продаде никоя от тях в случай на успешна корпорация, но ако не се чуем от вас до 14 дни, или ще продадем, или ще изтечем вашите данни в много форуми

Оставете всичките си файлове недокоснати, не променяйте техните имена, разширения и...

СВЪРЖЕТЕ СЕ С НАС

Системата ви е офлайн. за да се свържете с нас, можете да изпратите имейл на този адрес dectokyo@onionmail.org този ID ( H5uuEUou7Ulql9eQ ) за заглавието на вашия имейл.

Ако не сте успели да се свържете с нас в рамките на 24 часа, моля, изпратете имейл: ryuksupport@yahooweb.co, TELEGRAM: @tokyosupp

Проверете състоянието на вашите данни

Текстовият файл, генериран от Black Hunt 2.0 рансъмуер, съдържа следната бележка за откуп:

Както можете да видите, проникнахме в цялата ви мрежа поради някои критични несигурности в мрежата
Всички ваши файлове като документи, dbs и... са криптирани и ние сме качили много важни данни от вашите машини,
и вярваме, че знаем какво трябва да събираме.

Въпреки това можете да получите вашите файлове обратно и да се уверите, че вашите данни са в безопасност от изтичане, като се свържете с нас, като използвате следните данни:

Основен имейл: dectokyo@onionmail.org

Вторичен имейл (резервен имейл, в случай че не ви отговорим до 24 часа) :ryuksupport@yahooweb.co , TELEGRAM : @tokyosupp

Вашият идентификатор на машината:
използвайте това като заглавие на вашия имейл

(Не забравяйте, че ако не се чуем известно време, ще започнем да изтичаме данни)"

Тенденция

Най-гледан

Зареждане...