Bedreigingsdatabase Ransomware Jaag op ransomware

Jaag op ransomware

Cybersecurity-experts ontdekten tijdens hun onderzoek naar potentiële nieuwe malware een schadelijke dreiging genaamd Hunt. Dit schadelijke programma is ontworpen om zowel lokale als netwerkgedeelde bestanden op geïnfecteerde apparaten te versleutelen, waardoor ze volledig ontoegankelijk en onbruikbaar worden. De aanval

Cybersecurity-experts ontdekten een schadelijke dreiging genaamd Hunt terwijl ze potentiële nieuwe malware onderzochten. Dit schadelijke programma is ontworpen om zowel lokale als netwerkgedeelde bestanden op geïnfecteerde apparaten te versleutelen, waardoor ze volledig ontoegankelijk en onbruikbaar worden. De aanvallers achter deze dreiging willen organisaties en individuen afpersen door losgeld te eisen voor het ontsleutelen van de gecodeerde bestanden.

Bij uitvoering versleutelt Hunt de bestanden en verandert hun oorspronkelijke bestandsnaam door een unieke ID, het e-mailadres van de cybercriminelen en een '.hunt'-extensie toe te voegen. Als u bijvoorbeeld een bestand met de naam '1.doc' heeft, wordt dit na het versleutelingsproces weergegeven als '1.doc.id-9ECFA74E.[bughunt@keemail.me].hunt'. Na de codering presenteert de ransomware een losgeldbrief via een pop-upvenster en een tekstbestand met de naam 'info-hunt.txt'. Bovendien hebben onderzoekers Hunt geïdentificeerd als een variant van de Dharma Ransomware- familie.

The Hunt Ransomware probeert geld af te persen van slachtoffers

De losgeldbrief van Hunt, opgenomen in een tekstbestand, informeert het slachtoffer eenvoudigweg dat hun bestanden zijn gecodeerd en geeft hen de opdracht contact op te nemen met de aanvallers voor herstelinstructies. Ondertussen biedt het begeleidende pop-upvenster aanvullende details over de ransomware-infectie, wat impliceert dat de enige manier om weer toegang te krijgen tot de vergrendelde gegevens is door losgeld te betalen.

Voordat aan deze eisen wordt voldaan, krijgt het slachtoffer de gelegenheid om het decoderingsproces op maximaal drie bestanden te testen. Deze bestanden mogen echter niet groter zijn dan 5 MB en mogen geen kritische of waardevolle informatie bevatten. Bovendien waarschuwt de notitie voor de risico's die gepaard gaan met het zoeken naar hulp van externe bronnen voor decoderingsdoeleinden.

De Dharma-familie van ransomware-bedreigingen blijft populair onder cybercriminelen

Hunt maakt deel uit van de Dharma Ransomware-groep, die wordt gekenmerkt door zijn strategie om geïnfecteerde machines niet volledig onbruikbaar te maken door de versleuteling van kritieke systeembestanden te vermijden. Deze aanpak is bedoeld om te voorkomen dat het getroffen systeem volledig onbruikbaar wordt, in tegenstelling tot sommige andere ransomware-varianten. Bovendien probeert de Hunt Ransomware dubbele encryptie te voorkomen door bestanden uit te sluiten die al zijn gecodeerd door andere ransomwareprogramma's. Dit proces is echter niet onfeilbaar, aangezien de uitsluitingslijst mogelijk niet alle bestaande typen ransomware omvat.

Een andere tactiek die door de Hunt Ransomware wordt gebruikt, is het beëindigen van processen die verband houden met geopende bestanden, zoals bestandslezers of databaseprogramma's. Dit zorgt ervoor dat zelfs bestanden die momenteel in gebruik zijn, niet gespaard blijven van codering.

Om de persistentie op het geïnfecteerde systeem te behouden, kopieert de Hunt Ransomware zichzelf naar het pad %LOCALAPPDATA% en registreert zichzelf met specifieke Run-sleutels, zodat deze automatisch wordt gestart na elke herstart van het systeem.

Bovendien verwijdert de Hunt Ransomware de schaduwvolumekopieën, waardoor een mogelijke mogelijkheid voor gegevensherstel wordt geëlimineerd. Bovendien verzamelen deze programma's bij infiltratie geolocatiegegevens om de economische kracht van de regio of geopolitieke motivaties te beoordelen, wat helpt bij het beslissen of de infectie moet worden voortgezet.

In de meeste gevallen van ransomware-infecties is decodering zonder tussenkomst van de aanvaller vrijwel onmogelijk. Zelfs als de slachtoffers aan de losgeldeisen voldoen, ontvangen ze vaak niet de benodigde decoderingssleutels of -hulpmiddelen, waardoor het herstellen van bestanden onwaarschijnlijk is. Daarom raden cyberbeveiligingsexperts ten zeerste af om het losgeld te betalen, omdat dit niet alleen het herstel van bestanden niet garandeert, maar ook illegale activiteiten financiert.

Hoewel het verwijderen van ransomware uit het besturingssysteem verdere versleuteling kan voorkomen, kan het geen bestanden herstellen die al zijn aangetast.

Hoe kunt u uw gegevens en apparaten beter beschermen tegen malware-aanvallen?

Het beschermen van gegevens en apparaten tegen malware-aanvallen vereist een mix van proactieve maatregelen en voortdurende waakzaamheid. Hier volgen enkele belangrijke stappen die gebruikers kunnen nemen om hun bescherming te verbeteren:

  • Installeer antimalwaresoftware : gebruik gerenommeerde antimalwaresoftware en houd deze regelmatig bijgewerkt. Deze software kan bekende malwarebedreigingen blootleggen en verwijderen.
  • Houd software bijgewerkt : Update besturingssystemen, applicaties en software regelmatig om kwetsbaarheden te verhelpen die door malware kunnen worden uitgebuit. Schakel waar mogelijk automatische updates in.
  • Wees voorzichtig met e-mails : Wees voorzichtig bij het manipuleren van e-mailbijlagen of het openen van links, vooral als deze afkomstig zijn van onbekende of verdachte bronnen. Phishing-e-mails bevatten vaak malware of kwaadaardige links.
  • Gebruik sterke wachtwoorden : Creëer sterke, unieke wachtwoorden voor elk account en schakel multi-factor authenticatie in waar mogelijk. Dit helpt ongeautoriseerde toegang tot apparaten en accounts te voorkomen.
  • Beveilig uw netwerk : Beveilig uw thuis- of bedrijfsnetwerk met een firewall en encryptie.
  • Maak regelmatig een back-up van uw gegevens : maak regelmatig een back-up van de benodigde bestanden en andere gegevens naar een externe harde schijf, cloudopslagservice of een andere veilige locatie. Dit garandeert dat gegevens kunnen worden hersteld in het geval van een hardwarestoring of een malware-aanval.
  • Gebruik veilige surfgewoonten : wees voorzichtig wanneer u internet bezoekt en vermijd het bezoeken van verdachte websites of het downloaden van bestanden van onbetrouwbare bronnen. Gebruik advertentieblokkers en scriptblokkers om de blootstelling aan frauduleuze advertenties en scripts tot een minimum te beperken.
  • Leer uzelf : blijf op de hoogte van de nieuwste malwarebedreigingen en best practices op het gebied van cyberbeveiliging. Informeer uzelf en anderen in uw huishouden of organisatie over hoe u malware-aanvallen kunt herkennen en vermijden.
  • Beperk gebruikersrechten : beperk gebruikersrechten op apparaten en netwerken om ongeoorloofde toegang te voorkomen en de potentiële impact van malware-infecties te minimaliseren.
  • Door deze praktijken te volgen en waakzaam te blijven, kunnen gebruikers hun gegevens en apparaten beter beschermen tegen malware-aanvallen.

    Het losgeldbriefje dat door de Hunt Ransomware als een pop-upvenster wordt weergegeven, is:

    'All your files have been encrypted!

    Don't worry, you can return all your files!
    If you want to restore them, write to the mail: bughunt@keemail.me YOUR ID -
    If you have not answered by mail within 12 hours, write to us by another mail:bughunt@airmail.cc

    We strongly recommend that you do not use the services of intermediaries and first check the prices and conditions directly with us
    The use of intermediaries may involve risks such as:
    -Overcharging: Intermediaries may charge inflated prices, resulting in improper additional costs to you.

    -Unjustified debit: There is a risk that your money may be stolen by intermediaries for personal use and they may claim that we did it.

    -Rejection of the transaction and termination of communication: Intermediaries may refuse to cooperate for personal reasons, which may result in termination of communication and make it difficult to resolve issues.

    We understand that data loss can be a critical issue, and we are proud to provide you with encrypted data recovery services. We strive to provide you with the highest level of confidence in our abilities and offer the following guarantees:
    ---Recovery demo: We provide the ability to decrypt up to three files up to 5 MB in size on a demo basis.

    Please note that these files should not contain important and critical data.

    Demo recovery is intended to demonstrate our skills and capabilities.

    ---Guaranteed Quality: We promise that when we undertake your data recovery, we will work with the utmost professionalism and attention to detail to ensure the best possible results.

    We use advanced technology and techniques to maximize the likelihood of a successful recovery.

    ---Transparent communication: Our team is always available to answer your questions and provide you with up-to-date information about the data recovery process.

    We appreciate your participation and feedback.

    Attention!
    Do not rename encrypted files.
    Do not try to decrypt your data using third party software, it may cause permanent data loss.
    Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.'

    Het bericht dat als tekstbestand wordt afgeleverd, is:

    'all your data has been locked us

    You want to return?

    write email bughunt@keemail.me or bughunt@airmail.cc'

    Trending

    Meest bekeken

    Bezig met laden...