HUNTER Ransomware krypterar systeminnehåll
Under vår undersökning av skadlig programvara upptäckte vi HUNTER, en variant av ransomware som tillhör familjen Phobos. Denna skadliga programvara krypterar filer, ändrar deras filnamn och presenterar två lösensedlar märkta "info.txt" och "info.hta." Dessutom lägger HUNTER ransomware till offrets ID, en e-postadress och tillägget ".HUNTER" till filnamn.
Till exempel omvandlar den "1.jpg" till "1.jpg.id[9ECFA84E-3335].[Hunter-X@tuta.io].HUNTER" och "2.png" till "2.png.id[ 9ECFA84E-3335].[Hunter-X@tuta.io].HUNTER," och så vidare. Lösenedeln berättar för offret om krypteringen av deras filer på grund av ett säkerhetsproblem på deras dator. Den tillhandahåller en e-postadress (hunter-x@tuta.io) för kommunikation med angriparna och ger råd om att inkludera ett specifikt ID i e-postens ämnesrad. I avsaknad av svar inom 24 timmar, uppmanas offret att kontakta angriparna via ett Telegram-konto (@Online7_365).
Anteckningen kräver betalning i Bitcoins för dekryptering, med beloppet som varierar beroende på hur snabbt offret kontaktar angriparna. Som en garanti erbjuder den gratis dekryptering av upp till tre filer, förutsatt att de är under 4 MB och saknar värdefull information.
Dessutom varnas offret för att döpa om krypterade filer eller försöka dekryptera med programvara från tredje part för att undvika permanent dataförlust eller att falla offer för bedrägerier.
HUNTER Ransom Note i sin helhet
Den fullständiga texten i lösennotan som genereras av HUNTER i popup-fönstret och info.hta-filen lyder som följer:
All your files have been encrypted!
All your files have been encrypted due to a security problem with your PC. If you want to restore them, write us to the e-mail Hunter-X@tuta.io
Write this ID in the title of your message -
If you do not receive a response within 24 hours, please contact us by Telegram.org account: @Online7_365
You have to pay for decryption in Bitcoins. The price depends on how fast you write to us. After payment we will send you the tool that will decrypt all your files.
Free decryption as guarantee
Before paying you can send us up to 3 files for free decryption. The total size of files must be less than 4Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)
How to obtain Bitcoins
The easiest way to buy bitcoins is LocalBitcoins site. You have to register, click 'Buy bitcoins', and select the seller by payment method and price.
hxxps://localbitcoins.com/buy_bitcoins
Also you can find other places to buy Bitcoins and beginners guide here:
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
Attention!
Do not rename encrypted files.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.
Hur kan Ransomware liknande HUNTER infektera ditt system?
Ransomware som liknar HUNTER kan infektera ditt system genom olika metoder, inklusive:
Nätfiske-e-post: En vanlig metod är genom nätfiske-e-postmeddelanden som innehåller skadliga bilagor eller länkar. Dessa e-postmeddelanden kan verka legitima och använder ofta sociala tekniker för att lura användare att öppna bilagor eller klicka på länkar, som sedan laddar ner och kör ransomware till systemet.
Skadliga webbplatser: Att besöka komprometterade eller skadliga webbplatser kan också leda till ransomware-infektioner. Dessa webbplatser kan utnyttja sårbarheter i webbläsare eller plugins för att i tysthet ladda ner och installera ransomware på offrets system utan deras vetskap eller samtycke.
Utnyttja sårbarheter i programvara: Ransomware kan utnyttja sårbarheter i programvara, såsom operativsystem, webbläsare eller plugins, för att få obehörig åtkomst till ett system. Angripare kan utnyttja kända sårbarheter för vilka patchar eller uppdateringar inte har tillämpats, vilket gör att ransomwaren kan infiltrera systemet.
Remote Desktop Protocol (RDP)-attacker: Ransomware-angripare kan rikta sig mot system med exponerade eller svagt säkrade Remote Desktop Protocol (RDP)-anslutningar. De kan använda brute-force-attacker eller få stulna referenser för att få obehörig åtkomst till systemet och distribuera ransomware.
Skadliga nedladdningar: Användare kan oavsiktligt ladda ner ransomware genom att klicka på skadliga annonser, ladda ner piratkopierad programvara eller innehåll från opålitliga källor, eller installera falska programuppdateringar eller applikationer från tvivelaktiga webbplatser.
Malvertising: Skadlig annonsering, eller malvertising, kan omdirigera användare till webbplatser som är värd för exploateringssatser som levererar ransomware-nyttolaster. Dessa annonser kan visas på legitima webbplatser och kan infektera användarnas system utan deras interaktion eller vetskap.
Drive-by-nedladdningar: Ransomware kan också levereras genom drive-by-nedladdningar, där skadlig programvara automatiskt laddas ner och körs när en användare besöker en utsatt webbplats eller interagerar med skadligt innehåll inbäddat på webbsidor.





