Black Hunt 2.0 Ransomware dreigt gestolen gegevens te lekken

ransomware

Tijdens ons onderzoek van recente inzendingen stuitte ons toegewijde onderzoeksteam op een dreigende ransomware genaamd Black Hunt 2.0. Deze kwaadaardige software werkt door waardevolle gegevens te versleutelen en vervolgens losgeld te eisen voor de decoderingssleutels.

Tijdens onze tests op een gecontroleerde machine demonstreerde Black Hunt 2.0 zijn versleutelingskracht door bestandsnamen aan te passen met een uniek slachtoffer-ID, het e-mailadres van de cybercriminelen en een ".Hunt2"-extensie. Een bestand met de oorspronkelijke naam "1.jpg" is bijvoorbeeld omgezet in "1.jpg.[H5uuEUou7Ulql9eQ].[dectokyo@onionmail.org].Hunt2", enzovoort.

Vervolgens presenteerde Black Hunt 2.0 verschillende losgeldbriefjes. Eén verscheen voor het inlogscherm, een andere als een pop-upvenster met de naam "#BlackHunt_ReadMe.hta" en een tekstbestand met de naam "#BlackHunt_ReadMe.txt." Bovendien heeft deze ransomware wijzigingen aangebracht in de bureaubladachtergrond voor extra impact.

Het bericht dat vóór het inlogscherm wordt weergegeven, informeert het slachtoffer expliciet over de status van het gecompromitteerde netwerk. Het beweert dat alle essentiële bestanden zijn versleuteld en gestolen, waardoor ze de andere losgeldbriefjes moeten lezen en de communicatie met de aanvallers moeten starten.

Het tekstbestand gaat dieper in op de situatie en onthult dat de cybercriminelen er naast de decodering ook in zijn geslaagd om een breed scala aan kwetsbare gegevens van het geïnfecteerde netwerk te exfiltreren. Deze notitie benadrukt de noodzaak om onmiddellijk contact op te nemen met de aanvallers om de uitgelekte verspreiding van de gestolen inhoud te voorkomen.

Wat betreft het pop-upvenster, het levert een duidelijk ultimatum op en waarschuwt dat gevoelige gegevens openbaar zullen worden gemaakt of verkocht als de communicatie niet binnen 14 dagen wordt gestart. Bovendien waarschuwt het bericht voor pogingen om de versleutelde bestanden een andere naam te geven, decoderingstools van derden te gebruiken of hulp te zoeken bij tussendiensten.

Black Hunt 2.0 losgeldbrief dreigt datalek

De volledige tekst van de losgeldbrief die wordt weergegeven in het pop-upvenster van Black Hunt 2.0 luidt als volgt:

JE HELE NETWERK IS GEPOTEN DOOR Black Hunt!

We hebben ook uw gevoelige gegevens geüpload, die we zullen lekken of verkopen als we niet meewerken!

Herstel uw gegevens alleen mogelijk door een privésleutel bij ons te kopen

AANDACHT

onthoud dat er veel tussenpersonen zijn die doen alsof ze uw bestanden kunnen herstellen of decoderen, die ook geen contact met ons opnemen of u oplichten. Onthoud dat wij de eerste en laatste oplossing zijn voor uw bestanden, anders verspilt u alleen maar geld en tijd

als u probeert uw bestanden te decoderen zonder onze decryptor en via software van derden, worden uw bestanden volledig onbruikbaar, er is geen decryptor van derden, aangezien wij de enige sleutelhouders zijn

we hebben veel kritieke gegevens en informatie van uw machines geüpload, we zullen ze niet lekken of verkopen in geval van succesvolle Corporation, maar als we binnen 14 dagen niets van u horen, zullen we uw gegevens in veel forums verkopen of lekken

Laat al uw bestanden onaangeroerd, verander hun naam, extensie en...

NEEM CONTACT MET ONS OP

Je systeem is offline. om contact met ons op te nemen kunt u dit adres e-mailen dectokyo@onionmail.org dit ID ( H5uuEUou7Ulql9eQ ) voor de titel van uw e-mail.

Als u binnen 24 uur geen contact met ons kunt opnemen, stuur dan een e-mail naar: ryuksupport@yahooweb.co, TELEGRAM: @tokyosupp

Controleer uw gegevenssituatie in -

Hoe kunt u uw gegevens beschermen tegen ransomware?

Het beschermen van uw gegevens tegen ransomware vereist een meerlaagse aanpak om uw systemen te beschermen en de risico's van een aanval te beperken. Hier zijn enkele essentiële stappen om uw gegevens te helpen beschermen tegen ransomware:

Regelmatige back-ups: zorg ervoor dat u regelmatig een back-up maakt van al uw belangrijke gegevens naar een extern apparaat of een veilige, off-site cloudopslag. Met back-ups kunt u uw gegevens herstellen als deze versleuteld raken tijdens een ransomware-aanval.

Houd de software up-to-date: werk uw besturingssysteem, softwaretoepassingen en antivirusprogramma's regelmatig bij. Software-updates bevatten vaak beveiligingspatches die bekende kwetsbaarheden aanpakken die door ransomware worden uitgebuit.

Gebruik sterke wachtwoorden: maak sterke, unieke wachtwoorden voor al uw accounts en apparaten. Vermijd het gebruik van hetzelfde wachtwoord voor meerdere accounts en overweeg een wachtwoordbeheerder te gebruiken om ze veilig bij te houden.

Leid gebruikers op: train uzelf en uw team over ransomwarebedreigingen en veilige onlinepraktijken. Leer ze voorzichtig te zijn met e-mailbijlagen, links en verdachte websites.

E-mailveiligheid: wees waakzaam voor phishing-e-mails. Vermijd het klikken op links of het downloaden van bijlagen van onbekende of verdachte bronnen. Controleer het e-mailadres van de afzender en wees voorzichtig met onverwachte of dringende verzoeken.

July 24, 2023
Bezig met laden...

Cyclonis Password Manager Details & Terms

GRATIS proefversie: eenmalige aanbieding van 30 dagen! Geen creditcard vereist voor gratis proefversie. Volledige functionaliteit voor de duur van de gratis proefperiode. (Volledige functionaliteit na gratis proefversie vereist aankoop van een abonnement.) Voor meer informatie over ons beleid en onze prijzen, zie EULA, Privacybeleid, Kortingsvoorwaarden en Aankooppagina. Als u de app wilt verwijderen, gaat u naar de pagina met instructies voor het verwijderen.