Hotdatabas Ransomware Jaga Ransomware

Jaga Ransomware

Cybersäkerhetsexperter upptäckte ett skadligt hot vid namn Hunt under deras undersökning av potentiell ny skadlig programvara. Detta skadliga program är konstruerat för att kryptera både lokala och nätverksdelade filer på infekterade enheter, vilket gör dem helt otillgängliga och oanvändbara. Attacken

Cybersäkerhetsexperter upptäckte ett skadligt hot vid namn Hunt medan de undersökte potentiell ny skadlig programvara. Detta skadliga program är konstruerat för att kryptera både lokala och nätverksdelade filer på infekterade enheter, vilket gör dem helt otillgängliga och oanvändbara. Angriparna bakom detta hot syftar till att pressa organisationer och individer genom att kräva lösensumma för dekrypteringen av de krypterade filerna.

Vid körning krypterar Hunt filer och ändrar deras ursprungliga filnamn genom att lägga till ett unikt ID, e-postadressen till cyberbrottslingarna och tillägget ".hunt". Till exempel, om du har en fil med namnet '1.doc' visas som '1.doc.id-9ECFA74E.[bughunt@keemail.me].hunt' efter att ha genomgått krypteringsprocessen. Efter krypteringen presenterar ransomware en lösennota genom ett popup-fönster och en textfil märkt 'info-hunt.txt.' Vidare har forskare identifierat Hunt som en variant av Dharma Ransomware- familjen.

The Hunt Ransomware försöker pressa ut pengar från offer

Hunts lösennota, som finns i en textfil, meddelar helt enkelt offret att deras filer har krypterats och uppmanar dem att kontakta angriparna för återställningsinstruktioner. Samtidigt erbjuder det medföljande popup-fönstret ytterligare information om ransomware-infektionen, vilket antyder att det enda sättet att återfå åtkomst till låsta data är genom att betala en lösensumma.

Innan man följer dessa krav får offret möjlighet att testa dekrypteringsprocessen på upp till tre filer. Dessa filer får dock inte överstiga 5 MB och bör inte innehålla kritisk eller värdefull information. Dessutom varnar noteringen för riskerna med att söka hjälp från tredjepartskällor för dekrypteringsändamål.

Dharma-familjen av ransomware-hot är fortfarande populär bland cyberbrottslingar

Hunt är en del av Dharma Ransomware-gruppen, som kännetecknas av sin strategi att inte göra infekterade maskiner helt obrukbara genom att undvika kryptering av kritiska systemfiler. Detta tillvägagångssätt syftar till att förhindra att det drabbade systemet blir helt oanvändbart, till skillnad från vissa andra ransomware-stammar. Dessutom försöker Hunt Ransomware förhindra dubbel kryptering genom att utesluta filer som redan har krypterats av andra ransomware-program. Denna process är dock inte idiotsäker, eftersom undantagslistan kanske inte täcker alla befintliga typer av ransomware.

En annan taktik som används av Hunt Ransomware är att avsluta processer associerade med öppna filer, såsom filläsare eller databasprogram. Detta säkerställer att inte ens filer som används för närvarande sparas från kryptering.

För att bibehålla uthållighet på det infekterade systemet kopierar Hunt Ransomware sig själv till %LOCALAPPDATA%-sökvägen och registrerar sig med specifika Run-nycklar, vilket säkerställer att den startar automatiskt efter varje omstart av systemet.

Dessutom tar Hunt Ransomware bort Shadow Volume Copies, vilket eliminerar en potentiell väg för dataåterställning. Dessutom samlar dessa program in geolokaliseringsdata vid infiltration för att bedöma regionens ekonomiska styrka eller geopolitiska motiv, vilket hjälper till att besluta om att fortsätta med infektionen.

I de flesta fall av ransomware-infektioner är dekryptering utan angriparnas inblandning nästan omöjlig. Även när offer möter krav på lösen får de ofta inte de nödvändiga dekrypteringsnycklarna eller verktygen, vilket gör filåterställning osannolik. Därför avråder cybersäkerhetsexperter starkt från att betala lösensumman, eftersom det inte bara misslyckas med att garantera filåterställning utan också finansierar olagliga aktiviteter.

Även om borttagning av ransomware från operativsystemet kan förhindra ytterligare kryptering, kan det inte återställa filer som redan har komprometterats.

Hur skyddar du dina data och enheter bättre från attacker med skadlig programvara?

Att skydda data och enheter från skadliga attacker kräver en blandning av proaktiva åtgärder och ständig vaksamhet. Här är några viktiga steg som användare kan vidta för att förbättra sitt skydd:

  • Installera anti-malware-programvara : Använd ansedd anti-malware-programvara och håll den uppdaterad regelbundet. Denna programvara kan avslöja och ta bort kända skadliga hot.
  • Håll programvaran uppdaterad : Uppdatera regelbundet operativsystem, applikationer och programvara för att korrigera sårbarheter som kan utnyttjas av skadlig programvara. Aktivera automatiska uppdateringar när det är möjligt.
  • Var försiktig med e-postmeddelanden : Var försiktig när du manipulerar e-postbilagor eller kommer åt länkar, särskilt om de kommer från okända eller misstänkta källor. Nätfiske-e-postmeddelanden innehåller ofta skadlig programvara eller skadliga länkar.
  • Använd starka lösenord : Bygg starka, unika lösenord för varje konto och aktivera multifaktorautentisering närhelst det är tillgängligt. Detta hjälper till att förhindra obehörig åtkomst till enheter och konton.
  • Säkra ditt nätverk : Säkra ditt hem- eller företagsnätverk med en brandvägg och kryptering.
  • Säkerhetskopiera dina data regelbundet : Säkerhetskopiera regelbundet nödvändiga filer och annan data till en extern hårddisk, molnlagringstjänst eller annan säker plats. Detta garanterar att data kan återställas i händelse av ett maskinvarufel eller en attack med skadlig programvara.
  • Utöva säkra surfvanor : Var försiktig när du besöker Internet och undvik att komma åt misstänkta webbplatser eller ladda ner filer från opålitliga källor. Använd annonsblockerare och skriptblockerare för att minimera exponeringen för bedrägliga annonser och skript.
  • Utbilda dig själv : Håll dig informerad om de senaste hoten mot skadlig programvara och bästa praxis för cybersäkerhet. Utbilda dig själv och andra i ditt hushåll eller organisation om hur du känner igen och undviker attacker med skadlig programvara.
  • Begränsa användarrättigheter : Begränsa användarbehörigheter på enheter och nätverk för att förhindra obehörig åtkomst och minimera den potentiella effekten av skadlig programvara.
  • Genom att följa dessa metoder och vara vaksamma kan användare bättre skydda sina data och enheter från attacker med skadlig programvara.

    Lösenanteckningen som visas av Hunt Ransomware som ett popup-fönster är:

    'All your files have been encrypted!

    Don't worry, you can return all your files!
    If you want to restore them, write to the mail: bughunt@keemail.me YOUR ID -
    If you have not answered by mail within 12 hours, write to us by another mail:bughunt@airmail.cc

    We strongly recommend that you do not use the services of intermediaries and first check the prices and conditions directly with us
    The use of intermediaries may involve risks such as:
    -Overcharging: Intermediaries may charge inflated prices, resulting in improper additional costs to you.

    -Unjustified debit: There is a risk that your money may be stolen by intermediaries for personal use and they may claim that we did it.

    -Rejection of the transaction and termination of communication: Intermediaries may refuse to cooperate for personal reasons, which may result in termination of communication and make it difficult to resolve issues.

    We understand that data loss can be a critical issue, and we are proud to provide you with encrypted data recovery services. We strive to provide you with the highest level of confidence in our abilities and offer the following guarantees:
    ---Recovery demo: We provide the ability to decrypt up to three files up to 5 MB in size on a demo basis.

    Please note that these files should not contain important and critical data.

    Demo recovery is intended to demonstrate our skills and capabilities.

    ---Guaranteed Quality: We promise that when we undertake your data recovery, we will work with the utmost professionalism and attention to detail to ensure the best possible results.

    We use advanced technology and techniques to maximize the likelihood of a successful recovery.

    ---Transparent communication: Our team is always available to answer your questions and provide you with up-to-date information about the data recovery process.

    We appreciate your participation and feedback.

    Attention!
    Do not rename encrypted files.
    Do not try to decrypt your data using third party software, it may cause permanent data loss.
    Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.'

    Meddelandet som levereras som en textfil är:

    'all your data has been locked us

    You want to return?

    write email bughunt@keemail.me or bughunt@airmail.cc'

    relaterade inlägg

    Trendigt

    Mest sedda

    Läser in...