BlackByteNT Ransomware ne répertorie pas le montant de la rançon

ransomware

BlackByteNT est un type de ransomware qui utilise le cryptage pour bloquer l'accès aux fichiers. De plus, il modifie les noms des fichiers en ajoutant une extension ".blackbytent" et en remplaçant leurs noms d'origine par une chaîne de caractères aléatoires. Par exemple, un fichier appelé "1.jpg" peut être renommé "dnoJJlc=.blackbytent", tandis qu'un fichier nommé "2.png" peut être remplacé par "cXoJOEQf.blackbytent".

Lors de l'infection, BlackByteNT crée une demande de rançon sous la forme d'un fichier texte nommé "BB_Readme_[random_string].txt". Cette note avertit les victimes que leurs fichiers ont été cryptés et que leurs données confidentielles ont été volées. Pour décrypter les fichiers et empêcher la fuite des données, les victimes sont tenues de suivre les instructions fournies dans la note.

La note de rançon fournit des instructions spécifiques, qui incluent le téléchargement et l'installation du navigateur TOR à partir d'un site Web désigné, et l'utilisation du navigateur pour accéder à une URL particulière qui dirigera les victimes vers un chat. La note avertit également les victimes que leurs fichiers ont déjà été mis aux enchères et qu'un retard dans la communication avec les attaquants entraînera une augmentation du prix de la rançon.

De plus, la note de rançon avertit les victimes de ne pas utiliser d'outils tiers pour décrypter les fichiers, car cela causerait des dommages irréparables aux fichiers sans possibilité de récupération. Pour accéder au chat, une URL et une clé spécifiques sont fournies dans la note de rançon.

La note de rançon BlackByteNT demande aux victimes d'utiliser Tor

Le texte intégral de la note de rançon BlackByteNT se lit comme suit :

BLACKBYTE NT

Tous vos fichiers ont été cryptés, vos données confidentielles ont été volées,
afin de décrypter les fichiers et d'éviter les fuites, vous devez suivre nos étapes.

1) Téléchargez et installez le navigateur TOR à partir de ce site : hxxps://torproject.org/|

2) Collez l'URL dans le navigateur TOR et vous serez redirigé vers notre chat avec toutes les informations dont vous avez besoin.

3) Si vous lisez ce message, cela signifie que vos fichiers sont déjà en vente dans notre vente aux enchères.
Chaque jour de retard entraînera un prix plus élevé. après 4 jours si vous ne nous connectez pas,
Nous supprimerons votre accès au chat et vous perdrez votre chance d'être décrypté.

Avertissement! La communication avec nous se fait uniquement via ce lien, ou via notre courrier sur notre Enchère.
Nous vous déconseillons également fortement d'utiliser des outils tiers pour décrypter les fichiers,
car cela les tuera simplement complètement sans possibilité de récupération.
Je le répète, dans ce cas, personne ne peut vous aider !

Votre URL : -

Votre clé pour accéder au chat : -=

Retrouvez nos enchères ici (Navigateur TOR): -

Comment les ransomwares comme BlackByteNT sont-ils distribués en ligne ?

Les ransomwares comme BlackByteNT peuvent être distribués en ligne de différentes manières, notamment par le biais d'e-mails de phishing, de publicités malveillantes, de kits d'exploitation et de tactiques d'ingénierie sociale.

Les e-mails de phishing sont des messages frauduleux qui semblent légitimes et visent à inciter le destinataire à cliquer sur un lien malveillant ou à télécharger un fichier infecté. Les attaquants peuvent déguiser l'e-mail en une source fiable, telle qu'une entreprise connue, afin de convaincre le destinataire d'ouvrir le message et d'agir.

La publicité malveillante implique l'utilisation de publicités en ligne pour diffuser des logiciels malveillants à des utilisateurs peu méfiants. Les publicités peuvent être placées sur des sites Web à fort trafic et conçues pour paraître légitimes, mais lorsqu'elles sont cliquées, elles redirigent les utilisateurs vers des sites Web malveillants où ils peuvent être infectés par des rançongiciels.

Les kits d'exploitation sont des packages logiciels qui tirent parti des vulnérabilités connues des logiciels et des systèmes pour transmettre des logiciels malveillants aux victimes. Les attaquants peuvent acheter ou louer des kits d'exploitation sur le dark web et les utiliser pour cibler des groupes ou des individus spécifiques.

Les tactiques d'ingénierie sociale impliquent l'utilisation de la manipulation psychologique pour convaincre les utilisateurs de prendre des mesures qui ne sont pas dans leur meilleur intérêt. Par exemple, les attaquants peuvent se faire passer pour un support technique ou des fournisseurs de services et tromper les utilisateurs en leur permettant d'accéder à leurs systèmes, ou de télécharger et d'exécuter un fichier contenant le ransomware.

Dans le cas de BlackByteNT, il est probable que les attaquants aient utilisé des tactiques d'ingénierie sociale, comme déguiser le ransomware en un fichier légitime, pour inciter les victimes à télécharger et à exécuter le malware sur leurs systèmes.

April 4, 2023
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.