Black Hunt 2.0 Ransomware menace de divulguer des données volées
Lors de notre examen des soumissions récentes, notre équipe de recherche dévouée est tombée sur un rançongiciel menaçant appelé Black Hunt 2.0. Ce logiciel malveillant fonctionne en cryptant des données précieuses, puis en exigeant des rançons pour les clés de décryptage.
Lors de nos tests sur une machine contrôlée, Black Hunt 2.0 a démontré ses prouesses de cryptage en modifiant les noms de fichiers avec un identifiant de victime unique, l'adresse e-mail des cybercriminels et une extension ".Hunt2". Par exemple, un fichier initialement nommé "1.jpg" transformé en "1.jpg.[H5uuEUou7Ulql9eQ].[dectokyo@onionmail.org].Hunt2", et ainsi de suite.
Par la suite, Black Hunt 2.0 a présenté diverses notes de rançon. L'un est apparu avant l'écran de connexion, un autre sous la forme d'une fenêtre contextuelle nommée "#BlackHunt_ReadMe.hta" et un fichier texte intitulé "#BlackHunt_ReadMe.txt". De plus, ce rançongiciel a apporté des modifications au fond d'écran du bureau pour un impact supplémentaire.
Le message affiché avant l'écran de connexion informe explicitement la victime de l'état de son réseau compromis. Il affirme que tous les fichiers essentiels ont été cryptés et volés, leur ordonnant de lire les autres notes de rançon et d'initier la communication avec les attaquants.
Le fichier texte détaille la situation, révélant qu'en plus du décryptage, les cybercriminels ont également réussi à exfiltrer un large éventail de données vulnérables du réseau infecté. Cette note souligne la nécessité de contacter rapidement les attaquants pour empêcher la diffusion divulguée du contenu volé.
Quant à la fenêtre contextuelle, elle délivre un ultimatum clair, avertissant que les données sensibles seront divulguées publiquement ou vendues si la communication n'est pas initiée dans les 14 jours. De plus, le message met en garde contre toute tentative de renommer les fichiers cryptés, d'utiliser des outils de décryptage tiers ou de demander l'aide de services intermédiaires.
La note de rançon Black Hunt 2.0 menace une fuite de données
Le texte intégral de la note de rançon affichée dans la fenêtre contextuelle Black Hunt 2.0 se lit comme suit :
TOUT VOTRE RÉSEAU A ÉTÉ PÉNÉTRÉ PAR Black Hunt !
Nous avons également téléchargé vos données sensibles, que nous divulguerons ou vendrons en cas de non-coopération !
Restaurer vos données possible uniquement en achetant une clé privée chez nous
ATTENTION
N'oubliez pas qu'il existe de nombreux services intermédiaires qui prétendent pouvoir récupérer ou décrypter vos fichiers, qui ne nous contacteront ni ne vous arnaqueront. N'oubliez pas que nous sommes la première et la dernière solution pour vos fichiers, sinon vous ne ferez que perdre de l'argent et du temps.
essayer de décrypter vos fichiers sans notre décrypteur et via des logiciels tiers rendra vos fichiers complètement inutiles, il n'y a pas de décrypteur tiers puisque nous sommes les seuls détenteurs de clés
nous avons téléchargé de nombreuses données et informations critiques de vos machines, nous ne divulguerons ni ne vendrons aucune d'entre elles en cas de réussite de l'entreprise, mais si nous n'avons pas de vos nouvelles dans les 14 jours, nous vendrons ou divulguerons vos données dans de nombreux forums
Gardez tous vos fichiers intacts, ne changez pas leur nom, extension et…
CONTACTEZ-NOUS
Votre système est hors ligne. afin de nous contacter, vous pouvez envoyer un e-mail à cette adresse dectokyo@onionmail.org cet identifiant (H5uuEUou7Ulql9eQ) pour le titre de votre e-mail.
Si vous n'avez pas pu nous contacter dans les 24 heures, veuillez envoyer un e-mail à : ryuksupport@yahooweb.co , TELEGRAM : @tokyosupp
Vérifiez la situation de vos données dans -
Comment pouvez-vous protéger vos données contre les ransomwares ?
La protection de vos données contre les rançongiciels nécessite une approche multicouche pour protéger vos systèmes et atténuer les risques d'attaque. Voici quelques étapes essentielles pour vous aider à protéger vos données contre les rançongiciels :
Sauvegardes régulières : assurez-vous de sauvegarder régulièrement toutes vos données importantes sur un périphérique externe ou un stockage cloud sécurisé hors site. Avoir des sauvegardes vous permet de restaurer vos données si elles sont cryptées lors d'une attaque de ransomware.
Gardez le logiciel à jour : mettez régulièrement à jour votre système d'exploitation, vos applications logicielles et vos programmes antivirus. Les mises à jour logicielles incluent souvent des correctifs de sécurité qui corrigent les vulnérabilités connues exploitées par les rançongiciels.
Utilisez des mots de passe forts : créez des mots de passe forts et uniques pour tous vos comptes et appareils. Évitez d'utiliser le même mot de passe sur plusieurs comptes et envisagez d'utiliser un gestionnaire de mots de passe pour les suivre en toute sécurité.
Éduquez les utilisateurs : formez-vous et formez votre équipe aux menaces de ransomware et aux pratiques en ligne sécurisées. Apprenez-leur à être prudents avec les pièces jointes, les liens et les sites Web suspects.
Sécurité des e-mails : soyez vigilant face aux e-mails de phishing. Évitez de cliquer sur des liens ou de télécharger des pièces jointes provenant de sources inconnues ou suspectes. Vérifiez l'adresse e-mail de l'expéditeur et méfiez-vous des demandes inattendues ou urgentes.





