BlackByteNT Ransomware nie wyświetla kwoty okupu

ransomware

BlackByteNT to rodzaj oprogramowania ransomware, które wykorzystuje szyfrowanie do blokowania dostępu do plików. Ponadto modyfikuje nazwy plików, dodając rozszerzenie „.blackbytent” i zastępując ich oryginalne nazwy ciągiem losowych znaków. Na przykład plik o nazwie „1.jpg” może zostać zmieniony na „dnoJJlc=.blackbytent”, a plik o nazwie „2.png” może zostać zmieniony na „cXoJOEQf.blackbytent”.

Po infekcji BlackByteNT tworzy żądanie okupu w postaci pliku tekstowego o nazwie „BB_Readme_[losowy_ciąg].txt”. Ta notatka ostrzega ofiary, że ich pliki zostały zaszyfrowane, a ich poufne dane zostały skradzione. Aby odszyfrować pliki i zapobiec wyciekowi danych, ofiary muszą postępować zgodnie z instrukcjami zawartymi w wiadomości.

Żądanie okupu zawiera szczegółowe instrukcje, które obejmują pobranie i zainstalowanie przeglądarki TOR z wyznaczonej strony internetowej oraz użycie przeglądarki w celu uzyskania dostępu do określonego adresu URL, który przekieruje ofiary do czatu. Notatka ostrzega również ofiary, że ich pliki zostały już wystawione na aukcję, a opóźnienie w komunikacji z atakującymi spowoduje wzrost ceny okupu.

Ponadto żądanie okupu ostrzega ofiary, aby nie używały narzędzi stron trzecich do odszyfrowania plików, ponieważ spowodowałoby to nieodwracalne uszkodzenie plików bez możliwości ich odzyskania. Aby uzyskać dostęp do czatu, w żądaniu okupu podany jest określony adres URL i klucz.

List z żądaniem okupu BlackByteNT mówi ofiarom, aby korzystały z Tora

Pełny tekst żądania okupu od BlackByteNT brzmi następująco:

BLACKBYTE NT

Wszystkie Twoje pliki zostały zaszyfrowane, Twoje poufne dane zostały skradzione,
aby odszyfrować pliki i uniknąć wycieku, musisz wykonać nasze kroki.

1) Pobierz i zainstaluj przeglądarkę TOR z tej strony: hxxps://torproject.org/|

2) Wklej adres URL w przeglądarce TOR, a zostaniesz przekierowany do naszego czatu ze wszystkimi potrzebnymi informacjami.

3) Jeśli czytasz tę wiadomość, oznacza to, że Twoje pliki są już wystawione na aukcję.
Każdy dzień zwłoki spowoduje wyższą cenę. po 4 dniach, jeśli nas nie połączysz,
Usuniemy dostęp do czatu i stracisz szansę na odszyfrowanie.

Ostrzeżenie! Komunikacja z nami odbywa się wyłącznie za pośrednictwem tego łącza lub za pośrednictwem naszej poczty na naszej Aukcji.
Zdecydowanie NIE zalecamy również używania narzędzi innych firm do odszyfrowywania plików,
ponieważ to po prostu zabije je całkowicie bez możliwości wyzdrowienia.
Powtarzam, w tym przypadku nikt nie może ci pomóc!

Twój URL: -

Twój klucz dostępu do czatu: -=

Znajdź naszą aukcję tutaj (Przeglądarka TOR): -

W jaki sposób ransomware, takie jak BlackByteNT, jest dystrybuowane online?

Ransomware, takie jak BlackByteNT, może być dystrybuowane online na różne sposoby, w tym poprzez wiadomości e-mail phishingowe, złośliwe reklamy, zestawy exploitów i taktyki socjotechniczne.

Wiadomości e-mail typu phishing to fałszywe wiadomości, które wydają się być uzasadnione i mają na celu nakłonienie odbiorcy do kliknięcia złośliwego łącza lub pobrania zainfekowanego pliku. Atakujący mogą zamaskować wiadomość e-mail jako zaufane źródło, takie jak znana firma, aby przekonać odbiorcę do otwarcia wiadomości i podjęcia działań.

Malvertising polega na wykorzystywaniu reklam online do dostarczania złośliwego oprogramowania niczego niepodejrzewającym użytkownikom. Reklamy mogą być umieszczane w witrynach o dużym natężeniu ruchu i zaprojektowane tak, aby wyglądały na uzasadnione, ale po kliknięciu przekierowują użytkowników do złośliwych witryn, na których mogą zostać zainfekowani ransomware.

Zestawy exploitów to pakiety oprogramowania, które wykorzystują znane luki w oprogramowaniu i systemach w celu dostarczania ofiarom złośliwego oprogramowania. Atakujący mogą kupować lub wypożyczać zestawy exploitów w ciemnej sieci i wykorzystywać je do atakowania określonych grup lub osób.

Taktyka inżynierii społecznej polega na wykorzystaniu manipulacji psychologicznej w celu przekonania użytkowników do podjęcia działań, które nie leżą w ich najlepszym interesie. Na przykład atakujący mogą podawać się za pomoc techniczną lub usługodawców i oszukać użytkowników, aby zapewnili dostęp do ich systemów lub pobrali i uruchomili plik zawierający oprogramowanie ransomware.

W przypadku BlackByteNT napastnicy prawdopodobnie wykorzystali taktyki inżynierii społecznej, takie jak ukrywanie oprogramowania ransomware jako legalnego pliku, aby oszukać ofiary w celu pobrania i uruchomienia złośliwego oprogramowania w ich systemach.

April 4, 2023
Ładowanie...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.