Cazar ransomware

Los expertos en ciberseguridad descubrieron una amenaza dañina llamada Hunt durante su investigación sobre potencial nuevo malware. Este dañino programa está diseñado para cifrar archivos locales y compartidos en red en dispositivos infectados, volviéndolos completamente inaccesibles e inutilizables. el ataque

Los expertos en ciberseguridad descubrieron una amenaza dañina llamada Hunt mientras investigaban un posible nuevo malware. Este dañino programa está diseñado para cifrar archivos locales y compartidos en red en dispositivos infectados, volviéndolos completamente inaccesibles e inutilizables. Los atacantes detrás de esta amenaza tienen como objetivo extorsionar a organizaciones e individuos exigiendo pagos de rescate por descifrar los archivos cifrados.

Tras la ejecución, Hunt cifra los archivos y altera sus nombres originales añadiendo una identificación única, la dirección de correo electrónico de los ciberdelincuentes y una extensión '.hunt'. Por ejemplo, si tiene un archivo llamado '1.doc', aparecerá como '1.doc.id-9ECFA74E.[bughunt@keemail.me].hunt' después de someterse al proceso de cifrado. Después del cifrado, el ransomware presenta una nota de rescate a través de una ventana emergente y un archivo de texto con la etiqueta "info-hunt.txt". Además, los investigadores han identificado a Hunt como una variante de la familia Dharma Ransomware .

The Hunt Ransomware busca extorsionar a las víctimas

La nota de rescate de Hunt, contenida en un archivo de texto, simplemente notifica a la víctima que sus archivos han sido cifrados y le indica que se comunique con los atacantes para recibir instrucciones de recuperación. Mientras tanto, la ventana emergente adjunta ofrece detalles adicionales sobre la infección de ransomware, lo que implica que la única forma de recuperar el acceso a los datos bloqueados es pagando un rescate.

Antes de cumplir con estas demandas, la víctima tiene la oportunidad de probar el proceso de descifrado en hasta tres archivos. Sin embargo, estos archivos no deben exceder los 5 MB de tamaño y no deben contener información crítica o valiosa. Además, la nota advierte sobre los riesgos asociados con la búsqueda de ayuda de fuentes de terceros para fines de descifrado.

La familia Dharma de amenazas de ransomware sigue siendo popular entre los ciberdelincuentes

Hunt forma parte del grupo Dharma Ransomware, que se caracteriza por su estrategia de no dejar completamente inoperables las máquinas infectadas evitando el cifrado de archivos críticos del sistema. Este enfoque tiene como objetivo evitar que el sistema afectado quede completamente inutilizable, a diferencia de otras cepas de ransomware. Además, Hunt Ransomware intenta evitar el doble cifrado excluyendo archivos que ya han sido cifrados por otros programas de ransomware. Sin embargo, este proceso no es infalible, ya que es posible que la lista de exclusión no cubra todos los tipos de ransomware existentes.

Otra táctica empleada por Hunt Ransomware es la terminación de procesos asociados con archivos abiertos, como lectores de archivos o programas de bases de datos. Esto garantiza que incluso los archivos actualmente en uso no se salven del cifrado.

Para mantener la persistencia en el sistema infectado, Hunt Ransomware se copia a sí mismo en la ruta% LOCALAPPDATA% y se registra con claves de ejecución específicas, asegurando que se inicie automáticamente después de cada reinicio del sistema.

Además, Hunt Ransomware elimina las instantáneas de volumen, eliminando una vía potencial para la recuperación de datos. Además, estos programas recopilan datos de geolocalización tras la infiltración para evaluar la fortaleza económica de la región o las motivaciones geopolíticas, lo que ayuda a decidir si se debe continuar con la infección.

En la mayoría de los casos de infecciones de ransomware, el descifrado sin la intervención de los atacantes es casi imposible. Incluso cuando las víctimas cumplen con las demandas de rescate, a menudo no reciben las claves o herramientas de descifrado necesarias, lo que hace que la recuperación de archivos sea poco probable. Por lo tanto, los expertos en ciberseguridad desaconsejan encarecidamente pagar el rescate, ya que no sólo no garantiza la recuperación de archivos sino que tampoco financia actividades ilegales.

Si bien eliminar el ransomware del sistema operativo puede evitar un mayor cifrado, no puede restaurar archivos que ya han sido comprometidos.

¿Cómo proteger mejor sus datos y dispositivos contra ataques de malware?

Proteger datos y dispositivos de ataques de malware requiere una combinación de medidas proactivas y vigilancia continua. A continuación se detallan algunos pasos clave que los usuarios pueden seguir para mejorar su protección:

  • Instale software antimalware : utilice software antimalware confiable y manténgalo actualizado periódicamente. Este software puede exponer y eliminar amenazas de malware conocidas.
  • Mantenga el software actualizado : actualice periódicamente los sistemas operativos, las aplicaciones y el software para corregir las vulnerabilidades que podrían ser aprovechadas por el malware. Habilite las actualizaciones automáticas siempre que sea posible.
  • Tenga cuidado con los correos electrónicos : tenga cuidado al manipular archivos adjuntos de correo electrónico o acceder a enlaces, especialmente si provienen de fuentes desconocidas o sospechosas. Los correos electrónicos de phishing suelen contener malware o enlaces maliciosos.
  • Utilice contraseñas seguras : cree contraseñas seguras y únicas para cada cuenta y habilite la autenticación multifactor siempre que esté disponible. Esto ayuda a evitar el acceso no autorizado a dispositivos y cuentas.
  • Asegure su red : asegure su red doméstica o comercial con un firewall y cifrado.
  • Haga una copia de seguridad de sus datos con regularidad : haga una copia de seguridad periódica de los archivos necesarios y otros datos en un disco duro externo, un servicio de almacenamiento en la nube u otra ubicación segura. Esto garantiza que los datos se puedan recuperar en caso de una falla del hardware o un ataque de malware.
  • Ejerza hábitos de navegación segura : tenga cuidado al visitar Internet y evite acceder a sitios web sospechosos o descargar archivos de fuentes no confiables. Utilice bloqueadores de anuncios y bloqueadores de secuencias de comandos para minimizar la exposición a secuencias de comandos y anuncios fraudulentos.
  • Infórmese : manténgase informado sobre las últimas amenazas de malware y las mejores prácticas de ciberseguridad. Infórmese a usted mismo y a otras personas de su hogar u organización sobre cómo reconocer y evitar ataques de malware.
  • Limite los privilegios del usuario : restrinja los privilegios del usuario en dispositivos y redes para evitar el acceso no autorizado y minimizar el impacto potencial de las infecciones de malware.
  • Siguiendo estas prácticas y permaneciendo alerta, los usuarios pueden proteger mejor sus datos y dispositivos contra ataques de malware.

    La nota de rescate que muestra Hunt Ransomware como una ventana emergente es:

    'All your files have been encrypted!

    Don't worry, you can return all your files!
    If you want to restore them, write to the mail: bughunt@keemail.me YOUR ID -
    If you have not answered by mail within 12 hours, write to us by another mail:bughunt@airmail.cc

    We strongly recommend that you do not use the services of intermediaries and first check the prices and conditions directly with us
    The use of intermediaries may involve risks such as:
    -Overcharging: Intermediaries may charge inflated prices, resulting in improper additional costs to you.

    -Unjustified debit: There is a risk that your money may be stolen by intermediaries for personal use and they may claim that we did it.

    -Rejection of the transaction and termination of communication: Intermediaries may refuse to cooperate for personal reasons, which may result in termination of communication and make it difficult to resolve issues.

    We understand that data loss can be a critical issue, and we are proud to provide you with encrypted data recovery services. We strive to provide you with the highest level of confidence in our abilities and offer the following guarantees:
    ---Recovery demo: We provide the ability to decrypt up to three files up to 5 MB in size on a demo basis.

    Please note that these files should not contain important and critical data.

    Demo recovery is intended to demonstrate our skills and capabilities.

    ---Guaranteed Quality: We promise that when we undertake your data recovery, we will work with the utmost professionalism and attention to detail to ensure the best possible results.

    We use advanced technology and techniques to maximize the likelihood of a successful recovery.

    ---Transparent communication: Our team is always available to answer your questions and provide you with up-to-date information about the data recovery process.

    We appreciate your participation and feedback.

    Attention!
    Do not rename encrypted files.
    Do not try to decrypt your data using third party software, it may cause permanent data loss.
    Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.'

    El mensaje entregado como archivo de texto es:

    'all your data has been locked us

    You want to return?

    write email bughunt@keemail.me or bughunt@airmail.cc'

    Artículos Relacionados

    Tendencias

    Mas Visto

    Cargando...