A BlackByteNT Ransomware nem tünteti fel a váltságdíj összegét
A BlackByteNT egy olyan zsarolóprogram, amely titkosítást alkalmaz a fájlok elérésének blokkolására. Ezenkívül módosítja a fájlok neveit egy ".blackbytent" kiterjesztéssel, és az eredeti nevüket véletlenszerű karaktersorozattal helyettesíti. Például egy „1.jpg” nevű fájl átnevezhető „dnoJJlc=.blackbytent”-re, míg a „2.png” nevű fájl „cXoJOEQf.blackbytent”-re.
Fertőzéskor a BlackByteNT váltságdíjat hoz létre szöveges fájl formájában, melynek neve "BB_Readme_[random_string].txt". Ez a megjegyzés figyelmezteti az áldozatokat, hogy fájljaikat titkosították, és bizalmas adataikat ellopták. A fájlok visszafejtése és az adatok kiszivárogtatásának megakadályozása érdekében az áldozatoknak követniük kell a megjegyzésben található utasításokat.
A váltságdíjról szóló feljegyzés konkrét utasításokat tartalmaz, amelyek magukban foglalják a TOR böngésző letöltését és telepítését egy kijelölt webhelyről, valamint a böngésző használatát egy adott URL eléréséhez, amely az áldozatokat csevegésre irányítja. A feljegyzés arra is figyelmezteti az áldozatokat, hogy aktáikat már árverésre bocsátották, és a támadókkal való kommunikáció késése a váltságdíj emelkedését vonja maga után.
Ezenkívül a váltságdíj feljegyzése figyelmezteti az áldozatokat, hogy ne használjanak harmadik féltől származó eszközöket a fájlok visszafejtésére, mivel ez helyrehozhatatlan károkat okozna a fájlokban, és nincs lehetőség a helyreállításra. A csevegés eléréséhez egy adott URL-cím és kulcs szerepel a váltságdíj-jegyzetben.
A BlackByteNT Ransom Note felszólítja az áldozatokat, hogy használják a Tor-t
A BlackByteNT váltságdíjról szóló értesítés teljes szövege a következő:
BLACKBYTE NT
Minden fájlját titkosították, bizalmas adatait ellopták,
a fájlok visszafejtése és a szivárgás elkerülése érdekében kövesse lépéseinket.1) Töltse le és telepítse a TOR böngészőt a következő webhelyről: hxxps://torproject.org/|
2) Illessze be az URL-t a TOR-böngészőbe, és a rendszer átirányítja a csevegésünkre az összes szükséges információval.
3) Ha elolvassa ezt az üzenetet, az azt jelenti, hogy a fájljait már eladták az aukciónkon.
A mindennapi késlekedés magasabb árat fog okozni. 4 nap múlva, ha nem csatlakozik hozzánk,
Eltávolítjuk a csevegési hozzáférését, és elveszíti a visszafejtési lehetőségét.Figyelem! A velünk való kommunikáció csak ezen a linken vagy az aukciónkon lévő leveleinken keresztül történik.
Határozottan NE javasoljuk harmadik féltől származó eszközök használatát a fájlok visszafejtéséhez,
mivel ez egyszerűen teljesen megöli őket a gyógyulás lehetősége nélkül.
Ismétlem, ebben az esetben senki nem tud segíteni!Az Ön URL-je: -
A csevegés eléréséhez szükséges kulcs: -=
Aukciónkat itt találja (TOR böngésző): -
Hogyan terjeszthető online a Ransomware, mint a BlackByteNT?
Az olyan zsarolóvírusok, mint a BlackByteNT, különféle módokon terjeszthetők online, beleértve az adathalász e-maileket, rosszindulatú hirdetéseket, kihasználó készleteket és szociális tervezési taktikákat.
Az adathalász e-mailek olyan csalárd üzenetek, amelyek jogosnak tűnnek, és célja, hogy rávegyék a címzettet egy rosszindulatú hivatkozásra vagy egy fertőzött fájl letöltésére. A támadók az e-mailt megbízható forrásnak, például ismert cégnek álcázhatják, hogy meggyőzzék a címzettet az üzenet megnyitásáról és cselekvésről.
A rosszindulatú reklámozás magában foglalja az online hirdetések használatát, amelyek rosszindulatú programokat juttatnak el a gyanútlan felhasználókhoz. A hirdetések elhelyezhetők nagy forgalmú webhelyeken, és úgy tervezhetők, hogy legitimnek tűnjenek, de rákattintva rosszindulatú webhelyekre irányítják át a felhasználókat, ahol megfertőzhetik őket zsarolóvírussal.
A kizsákmányoló készletek olyan szoftvercsomagok, amelyek kihasználják a szoftverek és rendszerek ismert sebezhetőségeit, hogy rosszindulatú programokat juttathassanak el az áldozatokhoz. A támadók kizsákmányoló készleteket vásárolhatnak vagy bérelhetnek a sötét weben, és felhasználhatják azokat meghatározott csoportok vagy egyének megcélzására.
A social engineering taktikák közé tartozik a pszichológiai manipuláció alkalmazása annak érdekében, hogy meggyőzzék a felhasználókat, hogy olyan tevékenységeket hajtsanak végre, amelyek nem az ő érdeküket szolgálják. A támadók például technikai támogatásnak vagy szolgáltatónak adják ki magukat, és megtéveszthetik a felhasználókat, hogy hozzáférést biztosítsanak rendszereikhez, vagy letöltsenek és futtassák a zsarolóvírust tartalmazó fájlt.
A BlackByteNT esetében valószínű, hogy a támadók szociális tervezési taktikákat alkalmaztak, például a ransomware-t legitim fájlnak álcázták, hogy megtévesszék az áldozatokat, hogy letöltsék és végrehajtsák a kártevőt a rendszerükön.