BlackByteNT Ransomware ne répertorie pas le montant de la rançon
BlackByteNT est un type de ransomware qui utilise le cryptage pour bloquer l'accès aux fichiers. De plus, il modifie les noms des fichiers en ajoutant une extension ".blackbytent" et en remplaçant leurs noms d'origine par une chaîne de caractères aléatoires. Par exemple, un fichier appelé "1.jpg" peut être renommé "dnoJJlc=.blackbytent", tandis qu'un fichier nommé "2.png" peut être remplacé par "cXoJOEQf.blackbytent".
Lors de l'infection, BlackByteNT crée une demande de rançon sous la forme d'un fichier texte nommé "BB_Readme_[random_string].txt". Cette note avertit les victimes que leurs fichiers ont été cryptés et que leurs données confidentielles ont été volées. Pour décrypter les fichiers et empêcher la fuite des données, les victimes sont tenues de suivre les instructions fournies dans la note.
La note de rançon fournit des instructions spécifiques, qui incluent le téléchargement et l'installation du navigateur TOR à partir d'un site Web désigné, et l'utilisation du navigateur pour accéder à une URL particulière qui dirigera les victimes vers un chat. La note avertit également les victimes que leurs fichiers ont déjà été mis aux enchères et qu'un retard dans la communication avec les attaquants entraînera une augmentation du prix de la rançon.
De plus, la note de rançon avertit les victimes de ne pas utiliser d'outils tiers pour décrypter les fichiers, car cela causerait des dommages irréparables aux fichiers sans possibilité de récupération. Pour accéder au chat, une URL et une clé spécifiques sont fournies dans la note de rançon.
La note de rançon BlackByteNT demande aux victimes d'utiliser Tor
Le texte intégral de la note de rançon BlackByteNT se lit comme suit :
BLACKBYTE NT
Tous vos fichiers ont été cryptés, vos données confidentielles ont été volées,
afin de décrypter les fichiers et d'éviter les fuites, vous devez suivre nos étapes.1) Téléchargez et installez le navigateur TOR à partir de ce site : hxxps://torproject.org/|
2) Collez l'URL dans le navigateur TOR et vous serez redirigé vers notre chat avec toutes les informations dont vous avez besoin.
3) Si vous lisez ce message, cela signifie que vos fichiers sont déjà en vente dans notre vente aux enchères.
Chaque jour de retard entraînera un prix plus élevé. après 4 jours si vous ne nous connectez pas,
Nous supprimerons votre accès au chat et vous perdrez votre chance d'être décrypté.Avertissement! La communication avec nous se fait uniquement via ce lien, ou via notre courrier sur notre Enchère.
Nous vous déconseillons également fortement d'utiliser des outils tiers pour décrypter les fichiers,
car cela les tuera simplement complètement sans possibilité de récupération.
Je le répète, dans ce cas, personne ne peut vous aider !Votre URL : -
Votre clé pour accéder au chat : -=
Retrouvez nos enchères ici (Navigateur TOR): -
Comment les ransomwares comme BlackByteNT sont-ils distribués en ligne ?
Les ransomwares comme BlackByteNT peuvent être distribués en ligne de différentes manières, notamment par le biais d'e-mails de phishing, de publicités malveillantes, de kits d'exploitation et de tactiques d'ingénierie sociale.
Les e-mails de phishing sont des messages frauduleux qui semblent légitimes et visent à inciter le destinataire à cliquer sur un lien malveillant ou à télécharger un fichier infecté. Les attaquants peuvent déguiser l'e-mail en une source fiable, telle qu'une entreprise connue, afin de convaincre le destinataire d'ouvrir le message et d'agir.
La publicité malveillante implique l'utilisation de publicités en ligne pour diffuser des logiciels malveillants à des utilisateurs peu méfiants. Les publicités peuvent être placées sur des sites Web à fort trafic et conçues pour paraître légitimes, mais lorsqu'elles sont cliquées, elles redirigent les utilisateurs vers des sites Web malveillants où ils peuvent être infectés par des rançongiciels.
Les kits d'exploitation sont des packages logiciels qui tirent parti des vulnérabilités connues des logiciels et des systèmes pour transmettre des logiciels malveillants aux victimes. Les attaquants peuvent acheter ou louer des kits d'exploitation sur le dark web et les utiliser pour cibler des groupes ou des individus spécifiques.
Les tactiques d'ingénierie sociale impliquent l'utilisation de la manipulation psychologique pour convaincre les utilisateurs de prendre des mesures qui ne sont pas dans leur meilleur intérêt. Par exemple, les attaquants peuvent se faire passer pour un support technique ou des fournisseurs de services et tromper les utilisateurs en leur permettant d'accéder à leurs systèmes, ou de télécharger et d'exécuter un fichier contenant le ransomware.
Dans le cas de BlackByteNT, il est probable que les attaquants aient utilisé des tactiques d'ingénierie sociale, comme déguiser le ransomware en un fichier légitime, pour inciter les victimes à télécharger et à exécuter le malware sur leurs systèmes.