Threat Database Ransomware Black Hunt 2.0 Rançongiciel

Black Hunt 2.0 Rançongiciel

Des chercheurs en cybersécurité ont découvert le Black Hunt 2.0 Ransomware, un programme menaçant spécialisé dans le cryptage des données des victimes et exigeant des rançons pour le décryptage. Lors de l'infection d'un système, Black Hunt 2.0 procède au cryptage des fichiers à l'aide d'un algorithme cryptographique puissant. La menace ajoute également les noms de fichiers des fichiers concernés avec un identifiant unique attribué à chaque victime, l'adresse e-mail des cybercriminels et une extension ".Hunt2".

En plus du processus de cryptage, Black Hunt 2.0 présente plusieurs messages demandant une rançon aux utilisateurs concernés :

  1. Une note de rançon apparaîtra avant l'écran de connexion, attirant immédiatement l'attention des victimes lors de l'accès à leurs appareils.
  2. Une fenêtre contextuelle affiche à nouveau le message de rançon. Les attaquants ont également inclus un fichier texte appelé '#BlackHunt_ReadMe.txt' contenant des instructions détaillées sur la façon de procéder au paiement de la rançon et d'accéder à la clé de déchiffrement.
  3. Pour ajouter au sentiment d'urgence et d'intimidation, le Black Hunt 2.0 Ransomware modifie également le fond d'écran de l'appareil.

Le rançongiciel Black Hunt 2.0 prend en otage les données des victimes et exige une rançon

Le message affiché par le Black Hunt 2.0 Ransomware à l'écran avant l'invite de connexion sert d'annonce pénible à la victime, indiquant que l'ensemble de son réseau a été victime d'une violation. Selon le message, tous les fichiers cruciaux du réseau ont été cryptés et volés par des attaquants inconnus. La victime est invitée à consulter d'autres messages demandant une rançon et à établir une communication avec les agresseurs pour aller plus loin.

Le fichier texte qui l'accompagne fournit des informations supplémentaires sur la gravité de l'attaque. Notamment, il révèle qu'outre le cryptage des données, les cybercriminels ont également exfiltré un large éventail d'informations vulnérables et sensibles du réseau compromis. Pour empêcher que le contenu divulgué ne devienne public ou vendu à des tiers non autorisés, les attaquants soulignent la nécessité de prendre contact avec eux.

La fenêtre contextuelle souligne que les victimes disposent d'un délai limité de 14 jours pour initier la communication ; sinon, les données sensibles volées seront exposées. Pour dissuader les victimes de tenter de décrypter les fichiers elles-mêmes, le message met en garde contre le fait de renommer les fichiers cryptés, d'utiliser des outils de décryptage tiers ou de demander l'aide de services intermédiaires.

Le décryptage sans l'intervention des cybercriminels est généralement réputé impossible, sauf dans les cas où la menace ransomware contient des failles exploitables. Cependant, les victimes sont souvent à risque, car même si elles choisissent de payer la rançon, il n'y a aucune garantie de recevoir les clés ou logiciels de décryptage promis. Succomber aux exigences des assaillants a également pour conséquence négative de soutenir indirectement leurs activités illégales.

Prenez la sécurité de vos appareils et de vos données au sérieux

Garantir la sécurité des appareils et des données contre les attaques de rançongiciels nécessite une approche proactive et globale. Voici les étapes essentielles que les utilisateurs peuvent suivre pour se protéger :

  • Sauvegardez régulièrement : sauvegardez régulièrement toutes les données importantes sur un périphérique de stockage externe ou un service cloud sécurisé. Cela garantit que même si un rançongiciel crypte vos fichiers, il est possible de les restaurer à partir de la sauvegarde sans payer la rançon.
  • Utilisez un logiciel anti-malware : installez un logiciel anti-malware réputé sur tous les appareils et maintenez-le à jour. Ces outils de sécurité peuvent détecter et bloquer efficacement les menaces de ransomware.
  • Mettre à jour le logiciel et le système d'exploitation : mettez régulièrement à jour votre système d'exploitation et vos applications logicielles vers les dernières versions. Les mises à jour logicielles incluent souvent des correctifs pour corriger les vulnérabilités connues que les rançongiciels peuvent exploiter.
  • Activer la protection par pare-feu : activez le pare-feu intégré sur vos appareils pour bloquer les accès non autorisés et empêcher certains rançongiciels d'entrer dans votre réseau.
  • Évitez les téléchargements douteux : téléchargez uniquement des fichiers, des logiciels ou des applications provenant de sources fiables. Évitez de télécharger des logiciels piratés ou du contenu piraté, car ils peuvent contenir des rançongiciels cachés.
  • Utilisez des mots de passe forts et une authentification multifacteur : Implémentez des mots de passe forts et exclusifs pour tous les comptes et envisagez d'utiliser l'authentification multifacteur pour plus de sécurité.
  • Éduquez les utilisateurs : offrez une formation de sensibilisation à la cybersécurité à tous les utilisateurs, employés ou membres de la famille qui utilisent les appareils. Apprenez-leur à reconnaître et à signaler les activités suspectes et les menaces potentielles de ransomware.
  • Restez informé : tenez-vous au courant des dernières menaces de ransomware et des meilleures pratiques en matière de cybersécurité pour garder une longueur d'avance sur les risques potentiels.

En suivant ces étapes et en restant vigilants, les utilisateurs peuvent éviter d'être victimes d'attaques de ransomwares et protéger leurs appareils et leurs données contre les dommages potentiels.

La note de rançon présentée aux victimes sous forme de fenêtre contextuelle est :

« TOUT VOTRE RÉSEAU A ÉTÉ PÉNÉTRÉ PAR Black Hunt !

Nous avons également téléchargé vos données sensibles, que nous divulguerons ou vendrons en cas de non-coopération !

Restaurer vos données possible uniquement en achetant une clé privée chez nous

ATTENTION

N'oubliez pas qu'il existe de nombreux services intermédiaires qui prétendent pouvoir récupérer ou décrypter vos fichiers, qui ne nous contacteront ni ne vous arnaqueront. N'oubliez pas que nous sommes la première et la dernière solution pour vos fichiers, sinon vous ne ferez que perdre de l'argent et du temps.

essayer de décrypter vos fichiers sans notre décrypteur et via des logiciels tiers rendra vos fichiers complètement inutiles, il n'y a pas de décrypteur tiers puisque nous sommes les seuls détenteurs de clés

nous avons téléchargé de nombreuses données et informations critiques de vos machines, nous ne divulguerons ni ne vendrons aucune d'entre elles en cas de réussite de l'entreprise, mais si nous n'avons pas de vos nouvelles dans les 14 jours, nous vendrons ou divulguerons vos données dans de nombreux forums

Gardez tous vos fichiers intacts, ne changez pas leur nom, extension et…

CONTACTEZ-NOUS

Votre système est hors ligne. afin de nous contacter, vous pouvez envoyer un e-mail à cette adresse dectokyo@onionmail.org cet identifiant (H5uuEUou7Ulql9eQ) pour le titre de votre e-mail.

Si vous n'avez pas pu nous contacter dans les 24 heures, veuillez envoyer un e-mail à : ryuksupport@yahooweb.co , TELEGRAM : @tokyosupp

Vérifiez la situation de vos données dans

Le fichier texte généré par Black Hunt 2.0 Ransomware contient la note de rançon suivante :

Comme vous pouvez le voir, nous avons pénétré l'ensemble de votre réseau en raison de certaines insécurités critiques du réseau
Tous vos fichiers tels que documents, dbs et… Sont cryptés et nous avons téléchargé de nombreuses données importantes de vos machines,
et croyez-nous, nous savons ce que nous devons recueillir.

Cependant, vous pouvez récupérer vos fichiers et vous assurer que vos données sont à l'abri des fuites en nous contactant aux coordonnées suivantes :

E-mail principal : dectokyo@onionmail.org

E-mail secondaire (e-mail de secours au cas où nous ne vous répondrions pas dans les 24h) :ryuksupport@yahooweb.co , TELEGRAM : @tokyosupp

Votre identifiant machine :
utilisez ceci comme titre de votre e-mail

(N'oubliez pas que si nous n'avons pas de vos nouvelles pendant un certain temps, nous commencerons à divulguer des données)'

Tendance

Le plus regardé

Chargement...