Baza danych zagrożeń Ransomware Oprogramowanie ransomware HUNTER

Oprogramowanie ransomware HUNTER

Analitycy cyberbezpieczeństwa zidentyfikowali nowe zagrożenie znane jako HUNTER Ransomware, badając potencjalne ryzyko związane ze złośliwym oprogramowaniem. Ta szczególna odmiana groźnego oprogramowania posiada zdolność szyfrowania szerokiego zakresu typów plików, czyniąc je niedostępnymi i bezużytecznymi dla ofiar. Co więcej, ransomware HUNTER modyfikuje oryginalne nazwy zaszyfrowanych plików i przedstawia dotkniętym użytkownikom dwie notatki z żądaniem okupu oznaczone „info.txt” i „info.hta”.

Co więcej, HUNTER Ransomware zmienia nazwy plików, dołączając unikalny identyfikator ofiary, adres e-mail i rozszerzenie „.HUNTER”, przekształcając w ten sposób nazwy plików takie jak „1.doc” na „1.doc.id[9ECFA74E-3345]. [Hunter-X@tuta.io].HUNTER” i „2.pdf” na „2.png.id[9ECFA74E-3345].[Hunter-X@tuta.io].HUNTER” i tak dalej. Ponadto eksperci ds. cyberbezpieczeństwa ostrzegli, że HUNTER należy do rodziny Phobos Ransomware, wskazując na jego powiązanie z grupą wariantów oprogramowania ransomware znanych z wyrafinowanych technik szyfrowania i taktyk wyłudzeń.

Oprogramowanie ransomware HUNTER stara się wyłudzać od ofiar pieniądze, przejmując dane jako zakładników

Notatka z żądaniem okupu wydana przez HUNTER Ransomware służy jako powiadomienie dla ofiar, informując je o zaszyfrowaniu wszystkich ich plików, przypisując to luce w zabezpieczeniach ich systemu komputerowego. Zawiera wyraźne instrukcje dotyczące kontaktowania się z atakującymi za pośrednictwem adresu e-mail (hunter-x@tuta.io), ze wskazaniem umieszczenia unikalnego identyfikatora w temacie w celu ułatwienia komunikacji. W przypadku braku odpowiedzi w ciągu 24 godzin sugerowana jest alternatywna metoda kontaktu za pośrednictwem konta Telegram (@Online7_365).

Ponadto w notatce przedstawiono żądania płatności, określając transakcje Bitcoin w ramach usług odszyfrowywania, przy czym kwota okupu różni się w zależności od szybkości kontaktu ofiary. W geście pewności osoby atakujące oferują bezpłatne odszyfrowanie do trzech plików, pod warunkiem, że spełniają one określone kryteria, takie jak rozmiar poniżej 4 MB i brak istotnych danych.

Ponadto w notatce podkreślono ostrożność, odradzając zmianę nazw zaszyfrowanych plików lub podejmowanie prób odszyfrowania przy użyciu nieautoryzowanego oprogramowania, aby zapobiec nieodwracalnej utracie danych lub paść ofiarą oszukańczych schematów.

HUNTER Ransomware stwarza wieloaspektowe zagrożenie, nie tylko szyfrując pliki, ale także wyłączając zapory ogniowe, narażając systemy na niebezpieczne exploity. Dodatkowo aktywnie eliminuje kopie woluminów w tle, utrudniając potencjalne próby odzyskania plików. Co więcej, HUNTER wykazuje zdolność do gromadzenia danych o lokalizacji i stosowania mechanizmów trwałości, strategicznie unikając pewnych obszarów systemu, aby uniknąć wykrycia.

Jak zwiększyć swoją ochronę przed zagrożeniami związanymi ze złośliwym oprogramowaniem i oprogramowaniem ransomware?

Użytkownicy mogą ulepszyć swoją ochronę przed zagrożeniami związanymi ze złośliwym oprogramowaniem i oprogramowaniem ransomware poprzez połączenie proaktywnych środków i najlepszych praktyk w zakresie bezpieczeństwa:

  • Aktualizuj oprogramowanie : regularne aktualizowanie systemów operacyjnych, aplikacji i oprogramowania antywirusowego pomaga łatać luki w zabezpieczeniach często wykorzystywane przez złośliwe oprogramowanie. Włącz automatyczne aktualizacje, jeśli to możliwe.
  • Zainstaluj renomowane oprogramowanie zabezpieczające : instaluj i regularnie aktualizuj renomowane oprogramowanie chroniące przed złośliwym oprogramowaniem, aby wykrywać i usuwać zagrożenia. Ponadto rozważ skorzystanie z rozwiązań bezpieczeństwa oferujących funkcje takie jak monitorowanie zachowania i skanowanie w czasie rzeczywistym w celu zapewnienia lepszej ochrony.
  • Zachowaj ostrożność podczas postępowania z łączami i załącznikami do wiadomości e-mail : Zachowaj ostrożność podczas postępowania z załącznikami lub łączami do wiadomości e-mail, szczególnie jeśli pochodzą one z nieznanych lub podejrzanych źródeł. Zweryfikuj tożsamość nadawcy i uważaj na nieoczekiwane e-maile, zwłaszcza te nawołujące do pilnego działania lub zawierające nietypowe prośby.
  • Włącz ochronę zapory sieciowej : Aktywuj zapory ogniowe zarówno na routerach sieciowych, jak i na poszczególnych urządzeniach, aby monitorować i kontrolować ruch przychodzący i wychodzący, zapobiegając nieautoryzowanemu dostępowi i blokując złośliwe połączenia.
  • Używaj silnych, unikalnych haseł : twórz silne, unikalne hasła dla każdego konta i włączaj uwierzytelnianie wieloskładnikowe (MFA), jeśli to możliwe, aby zmaksymalizować bezpieczeństwo. Pomyśl o zaletach korzystania z renomowanego sklepu z menedżerami haseł i zarządzaj hasłami w sposób bezpieczny.
  • Regularnie twórz kopie zapasowe danych : wdrażaj procedurę regularnego tworzenia kopii zapasowych, aby mieć pewność, że najważniejsze dane są bezpiecznie przechowywane i można je odzyskać w przypadku ataku oprogramowania ransomware lub incydentu utraty danych. Przechowuj kopie zapasowe w osobnej lokalizacji sieciowej lub w trybie offline, aby zapobiec ich przejęciu przez złośliwe oprogramowanie.
  • Edukuj użytkowników : Edukuj siebie i innych użytkowników na temat typowych taktyk złośliwego oprogramowania i oprogramowania ransomware, takich jak oszustwa typu phishing i techniki inżynierii społecznej. Szkoluj pracowników w zakresie rozpoznawania podejrzanych zachowań i szybkiego zgłaszania potencjalnych zagrożeń bezpieczeństwa.
  • Ogranicz uprawnienia użytkownika : Ogranicz uprawnienia użytkownika tylko do tych, które są niezbędne do wykonywania funkcji zawodowych, aby zminimalizować wpływ ataków złośliwego oprogramowania. Wprowadź zasadę najmniejszych uprawnień, aby zmniejszyć prawdopodobieństwo rozprzestrzeniania się złośliwego oprogramowania w systemach.
  • Bądź na bieżąco : bądź na bieżąco z najnowszymi zagrożeniami związanymi ze złośliwym oprogramowaniem i oprogramowaniem ransomware, postępując zgodnie z renomowanymi źródłami wiadomości i poradami dotyczącymi cyberbezpieczeństwa. Świadomość pojawiających się zagrożeń może pomóc użytkownikom w proaktywnym dostosowywaniu strategii bezpieczeństwa w celu lepszej ochrony przed zmieniającymi się zagrożeniami.

Notatka z żądaniem okupu wygenerowana przez HUNTER Ransomware w postaci wyskakującego okna to:

Wszystkie Twoje pliki zostały zaszyfrowane!
Wszystkie Twoje pliki zostały zaszyfrowane ze względu na problem z bezpieczeństwem Twojego komputera. Jeśli chcesz je przywrócić, napisz do nas na e-mail Hunter-X@tuta.io
Wpisz ten identyfikator w tytule wiadomości -
Jeśli nie otrzymasz odpowiedzi w ciągu 24 godzin, skontaktuj się z nami za pośrednictwem konta Telegram.org: @Online7_365
Za odszyfrowanie musisz zapłacić w Bitcoinach. Cena zależy od tego jak szybko do nas napiszesz. Po dokonaniu płatności wyślemy Ci narzędzie, które odszyfruje wszystkie Twoje pliki.
Bezpłatne odszyfrowanie jako gwarancja
Przed dokonaniem płatności możesz przesłać nam maksymalnie 3 pliki do bezpłatnego odszyfrowania. Całkowity rozmiar plików musi być mniejszy niż 4 MB (nie zarchiwizowane), a pliki nie powinny zawierać cennych informacji. (bazy danych, kopie zapasowe, duże arkusze Excel itp.)
Jak zdobyć Bitcoiny
Najłatwiejszym sposobem zakupu bitcoinów jest strona LocalBitcoins. Musisz się zarejestrować, kliknąć „Kup bitcoiny” i wybrać sprzedawcę według metody płatności i ceny.
hxxps://localbitcoins.com/buy_bitcoins
Możesz także znaleźć inne miejsca do zakupu Bitcoinów i przewodnik dla początkujących tutaj:
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
Uwaga!
Nie zmieniaj nazw zaszyfrowanych plików.
Nie próbuj odszyfrowywać swoich danych za pomocą oprogramowania stron trzecich, może to spowodować trwałą utratę danych.
Odszyfrowanie Twoich plików przy pomocy osób trzecich może spowodować wzrost ceny (doliczają one swoją opłatę do naszej) lub możesz stać się ofiarą oszustwa.

Plik tekstowy HUNTER Ransomware zawiera następujące instrukcje od atakujących:

!!!Wszystkie Twoje pliki są zaszyfrowane!!!
Aby je odszyfrować wyślij e-mail na adres: Hunter-X@tuta.io.
Jeśli nie odpowiemy w ciągu 24h, wyślij wiadomość na telegram: @Online7_365

powiązane posty

Popularne

Najczęściej oglądane

Ładowanie...