Threat Database Ransomware Caza negra 2.0 Ransomware

Caza negra 2.0 Ransomware

Los investigadores de seguridad cibernética han descubierto el Black Hunt 2.0 Ransomware, un programa amenazante que se especializa en cifrar los datos de las víctimas y exigir rescates para descifrarlos. Al infectar un sistema, Black Hunt 2.0 procede a encriptar archivos usando un algoritmo criptográfico fuerte. La amenaza también agrega los nombres de archivo de los archivos afectados con una identificación única asignada a cada víctima, la dirección de correo electrónico de los ciberdelincuentes y una extensión '.Hunt2'.

Además del proceso de cifrado, Black Hunt 2.0 presenta varios mensajes que exigen rescate a los usuarios afectados:

  1. Aparecerá una nota de rescate antes de la pantalla de inicio de sesión, captando inmediatamente la atención de las víctimas al acceder a sus dispositivos.
  2. Una ventana emergente muestra el mensaje de rescate nuevamente. Los atacantes también incluyeron un archivo de texto llamado '#BlackHunt_ReadMe.txt' que contiene instrucciones detalladas sobre cómo proceder con el pago del rescate y obtener acceso a la clave de descifrado.
  3. Para aumentar la sensación de urgencia e intimidación, Black Hunt 2.0 Ransomware también modifica el fondo de escritorio del dispositivo.

El ransomware Black Hunt 2.0 toma como rehenes los datos de las víctimas y exige un rescate

El mensaje que muestra Black Hunt 2.0 Ransomware en la pantalla antes de la solicitud de inicio de sesión sirve como un anuncio angustiante para la víctima, indicando que toda su red ha sido víctima de una violación. Según el mensaje, todos los archivos cruciales en la red han sido encriptados y robados por atacantes desconocidos. Se le indica a la víctima que consulte otros mensajes que exigen rescate y establezca comunicación con los agresores para continuar.

El archivo de texto adjunto proporciona información adicional sobre la gravedad del ataque. En particular, revela que, además de cifrar los datos, los ciberdelincuentes también extrajeron una amplia gama de información vulnerable y confidencial de la red comprometida. Para evitar que el contenido filtrado se haga público o se venda a terceros no autorizados, los atacantes enfatizan la necesidad de ponerse en contacto con ellos.

La ventana emergente enfatiza que las víctimas tienen un plazo limitado de 14 días para iniciar la comunicación; de lo contrario, los datos confidenciales robados quedarán expuestos. Para disuadir a las víctimas de intentar descifrar los archivos por sí mismas, el mensaje advierte contra el cambio de nombre de los archivos cifrados, el uso de herramientas de descifrado de terceros o la búsqueda de asistencia de servicios de intermediarios.

El descifrado sin la intervención de los ciberdelincuentes generalmente se considera imposible, excepto en los casos en que la amenaza del ransomware contiene fallas explotables. Sin embargo, las víctimas a menudo están en riesgo, ya que incluso si optan por pagar el rescate, no hay garantía de recibir las claves de descifrado o el software prometidos. Sucumbir a las demandas de los atacantes también tiene la consecuencia negativa de apoyar indirectamente sus actividades ilegales.

Tómese en serio la seguridad de sus dispositivos y datos

Garantizar la seguridad de los dispositivos y los datos frente a los ataques de ransomware requiere un enfoque proactivo e integral. Estos son los pasos esenciales que los usuarios pueden tomar para protegerse:

  • Realice copias de seguridad periódicamente : Realice copias de seguridad periódicas de todos los datos importantes en un dispositivo de almacenamiento externo o en un servicio seguro en la nube. Esto garantiza que incluso si el ransomware cifra sus archivos, es posible restaurarlos desde la copia de seguridad sin pagar el rescate.
  • Use software antimalware : Instale software antimalware confiable en todos los dispositivos y manténgalos actualizados. Estas herramientas de seguridad pueden detectar y bloquear amenazas de ransomware de manera efectiva.
  • Actualice el software y el sistema operativo : actualice periódicamente su sistema operativo y las aplicaciones de software a las últimas versiones. Las actualizaciones de software a menudo incluyen parches para corregir vulnerabilidades conocidas que el ransomware puede explotar.
  • Habilite la protección de firewall : active el firewall integrado en sus dispositivos para bloquear el acceso no autorizado y evitar que algún ransomware ingrese a su red.
  • Evite las descargas cuestionables : solo descargue archivos, software o aplicaciones de fuentes confiables. Evite descargar software descifrado o contenido pirateado, ya que pueden contener ransomware oculto.
  • Utilice contraseñas seguras y autenticación multifactor : implemente contraseñas seguras y exclusivas para todas las cuentas y considere el uso de autenticación multifactor para mayor seguridad.
  • Educar a los usuarios : brinde capacitación sobre seguridad cibernética a todos los usuarios, empleados o miembros de la familia que usan los dispositivos. Enséñeles a reconocer y denunciar actividades sospechosas y posibles amenazas de ransomware.
  • Manténgase informado : manténgase actualizado sobre las últimas amenazas de ransomware y las mejores prácticas de ciberseguridad para adelantarse a los riesgos potenciales.

Al seguir estos pasos y mantenerse alerta, los usuarios pueden evitar ser víctimas de ataques de ransomware y proteger sus dispositivos y datos de posibles daños.

La nota de rescate que se muestra a las víctimas como una ventana emergente es:

'¡TODA SU RED HA SIDO PENETRADA POR Black Hunt!

¡También hemos cargado sus datos confidenciales, que filtraremos o venderemos en caso de falta de cooperación!

Restaure sus datos solo comprándonos una clave privada

ATENCIÓN

Recuerde, hay muchos servicios de intermediarios que fingen que pueden recuperar o descifrar sus archivos, quienes no se comunicarán con nosotros ni lo estafarán. Recuerde que somos la primera y la última solución para sus archivos; de lo contrario, solo perderá dinero y tiempo.

intentar descifrar sus archivos sin nuestro descifrador y a través de software de terceros hará que sus archivos sean completamente inútiles, no hay descifrador de terceros ya que somos los únicos poseedores de claves

hemos subido muchos datos e información críticos de sus máquinas, no filtraremos ni venderemos ninguno de ellos en el caso de una corporación exitosa, sin embargo, si no tenemos noticias suyas en 14 días, venderemos o filtraremos sus datos en muchos foros

Mantenga todos sus archivos intactos, no cambie su nombre, extensión y...

CONTÁCTENOS

Su sistema está fuera de línea. para contactarnos puede enviar un correo electrónico a esta dirección dectokyo@onionmail.org este ID ( H5uuEUou7Ulql9eQ ) para el título de su correo electrónico.

Si no pudo contactarnos dentro de las 24 horas, envíe un correo electrónico a: ryuksupport@yahooweb.co, TELEGRAM: @tokyosupp

Consulta la situación de tus datos en

El archivo de texto generado por Black Hunt 2.0 Ransomware contiene la siguiente nota de rescate:

Como puede ver, hemos penetrado en toda su red debido a algunas inseguridades críticas de la red.
Todos sus archivos, como documentos, dbs y... están encriptados y hemos subido muchos datos importantes de sus máquinas,
y creemos que nosotros sabemos lo que debemos recopilar.

Sin embargo, puede recuperar sus archivos y asegurarse de que sus datos no se filtren comunicándose con nosotros utilizando los siguientes detalles:

Correo electrónico principal: dectokyo@onionmail.org

Correo electrónico secundario (correo electrónico de respaldo en caso de que no le respondamos en 24 horas): ryuksupport@yahooweb.co, TELEGRAM: @tokyosupp

Identificación de su máquina:
use esto como el título de su correo electrónico

(Recuerde, si no sabemos de usted por un tiempo, comenzaremos a filtrar datos)'

Tendencias

Mas Visto

Cargando...