Banta sa Database Ransomware HUNTER Ransomware

HUNTER Ransomware

Natukoy ng mga analyst ng cybersecurity ang isang bagong banta na kilala bilang HUNTER Ransomware habang sinusuri ang mga potensyal na panganib sa malware. Ang partikular na strain ng nagbabantang software ay nagtataglay ng kakayahang mag-encrypt ng malawak na hanay ng mga uri ng file, na ginagawang hindi naa-access at hindi magagamit para sa mga biktima. Higit pa rito, binabago ng HUNTER ransomware ang orihinal na mga filename ng mga naka-encrypt na file at nagpapakita ng dalawang ransom notes na may label na 'info.txt' at 'info.hta' sa mga apektadong user.

Higit pa rito, binabago ng HUNTER Ransomware ang mga filename sa pamamagitan ng pagdaragdag ng natatanging ID ng biktima, isang email address, at ang extension na '.HUNTER', at sa gayon ay ginagawang '1.doc.id[9ECFA74E-3345] ang mga filename gaya ng '1.doc'. [Hunter-X@tuta.io].HUNTER' at '2.pdf' sa '2.png.id[9ECFA74E-3345].[Hunter-X@tuta.io].HUNTER,' at iba pa. Bukod pa rito, nagbabala ang mga eksperto sa cybersecurity na ang HUNTER ay kabilang sa pamilyang Phobos Ransomware, na nagpapahiwatig ng kaugnayan nito sa isang pangkat ng mga variant ng ransomware na kilala sa kanilang mga sopistikadong diskarte sa pag-encrypt at mga taktika sa pangingikil.

Hinahangad ng HUNTER Ransomware na Mangingikil ng Mga Biktima para sa Pera sa pamamagitan ng Pag-hostage ng Data

Ang ransom note na ibinigay ng HUNTER Ransomware ay nagsisilbing isang abiso sa mga biktima nito, na nagpapaalam sa kanila ng pag-encrypt ng lahat ng kanilang mga file, na iniuugnay ito sa isang depekto sa seguridad sa loob ng kanilang PC system. Nagbibigay ito ng mga tahasang tagubilin para sa pakikipag-ugnayan sa mga umaatake sa pamamagitan ng isang email address (hunter-x@tuta.io), na tumutukoy sa pagsasama ng isang natatanging ID sa linya ng paksa upang mapadali ang komunikasyon. Kung sakaling hindi tumugon sa loob ng 24 na oras na takdang panahon, iminumungkahi ang alternatibong paraan ng pakikipag-ugnayan sa pamamagitan ng Telegram account (@Online7_365).

Higit pa rito, binabalangkas ng tala ang mga hinihingi sa pagbabayad, na nagtatakda ng mga transaksyon sa Bitcoin para sa mga serbisyo ng pag-decryption, na ang halaga ng ransom ay nag-iiba-iba batay sa pagiging maagap ng pakikipag-ugnayan sa biktima. Bilang kilos ng katiyakan, nag-aalok ang mga umaatake na mag-decrypt ng hanggang tatlong file nang libre, basta't matugunan nila ang ilang partikular na pamantayan, gaya ng mas mababa sa 4 MB ang laki at kulang sa makabuluhang data.

Bukod dito, binibigyang-diin ng tala ang pag-iingat, nagpapayo laban sa pagpapalit ng pangalan ng mga naka-encrypt na file o pagtatangka sa pag-decryption gamit ang hindi awtorisadong software upang maiwasan ang hindi maibabalik na pagkawala ng data o maging biktima ng mga mapanlinlang na scheme.

Ang HUNTER Ransomware ay nagdudulot ng sari-saring banta sa pamamagitan ng hindi lamang pag-encrypt ng mga file kundi pati na rin sa pag-disable ng mga firewall, na nag-iiwan sa mga system na mahina sa mga hindi ligtas na pagsasamantala. Bukod pa rito, aktibong inaalis nito ang Shadow Volume Copies, na humahadlang sa mga potensyal na pagsisikap sa pagbawi ng file. Higit pa rito, ipinapakita ng HUNTER ang kakayahang mangalap ng data ng lokasyon at gumamit ng mga mekanismo ng pagtitiyaga, na madiskarteng umiiwas sa ilang bahagi ng system upang maiwasan ang pagtuklas.

Paano Palakasin ang Iyong Depensa laban sa Mga Banta sa Malware at Ransomware?

Maaaring pahusayin ng mga user ang kanilang mga depensa laban sa mga banta ng malware at ransomware sa pamamagitan ng kumbinasyon ng mga proactive na hakbang at pinakamahuhusay na kagawian sa seguridad:

  • Panatilihing napapanahon ang software : Ang regular na pag-update ng mga operating system, application, at antivirus software ay nakakatulong sa pagtatanggal ng mga kahinaan sa seguridad na kadalasang sinasamantala ng malware. Paganahin ang mga awtomatikong pag-update hangga't maaari.
  • Mag-install ng mapagkakatiwalaang software ng seguridad : Mag-install at regular na mag-update ng mapagkakatiwalaang software na anti-malware upang matukoy at maalis ang mga banta. Bukod pa rito, isaalang-alang ang paggamit ng mga solusyon sa seguridad na nag-aalok ng mga feature tulad ng pagsubaybay sa gawi at real-time na pag-scan para sa pinahusay na proteksyon.
  • Mag-ingat kapag nakikitungo sa mga link at email attachment : Maging maingat kapag nakikipag-ugnayan sa mga email attachment o link, lalo na kung ang mga ito ay mula sa hindi pamilyar o kahina-hinalang source. I-verify ang pagkakakilanlan ng nagpadala at mag-ingat sa mga hindi inaasahang email, lalo na sa mga humihimok ng agarang aksyon o naglalaman ng mga hindi pangkaraniwang kahilingan.
  • Paganahin ang proteksyon ng firewall : I-activate ang mga firewall sa parehong mga router ng network at indibidwal na mga device upang subaybayan at kontrolin ang papasok at papalabas na trapiko, na pumipigil sa hindi awtorisadong pag-access at pagharang sa mga nakakahamak na koneksyon.
  • Gumamit ng malalakas, natatanging password : Lumikha ng malalakas, natatanging password para sa bawat account at paganahin ang multi-factor authentication (MFA) kapag posible upang ma-maximize ang iyong seguridad. Isipin ang mga pakinabang ng paggamit ng isang kagalang-galang na tindahan ng tagapamahala ng password at pamahalaan ang mga password nang ligtas.
  • Regular na backup na data : Magpatupad ng regular na backup na routine upang matiyak na ang mahahalagang data ay ligtas na nakaimbak at maaaring mabawi kung sakaling magkaroon ng ransomware attack o data loss incident. Mag-imbak ng mga backup sa isang hiwalay na lokasyon ng network o offline upang maiwasan ang mga ito na makompromiso ng malware.
  • Turuan ang mga user : Turuan ang iyong sarili at ang iba pang mga user tungkol sa mga karaniwang taktika ng malware at ransomware, gaya ng mga phishing scam at mga diskarte sa social engineering. Sanayin ang mga empleyado na kilalanin ang kahina-hinalang pag-uugali at iulat kaagad ang mga potensyal na banta sa seguridad.
  • Limitahan ang mga pribilehiyo ng user : Limitahan ang mga pribilehiyo ng user sa mga kinakailangan lamang para sa pagsasagawa ng mga function ng trabaho upang mabawasan ang epekto ng mga pag-atake ng malware. Itanim ang prinsipyo ng hindi bababa sa pribilehiyo upang mabawasan ang posibilidad ng pagkalat ng malware sa mga system.
  • Manatiling may kaalaman : Manatiling may alam tungkol sa mga pinakabagong banta ng malware at ransomware sa pamamagitan ng pagsunod sa mga mapagkakatiwalaang pinagmumulan ng balita at advisory ng cybersecurity. Ang pagkakaroon ng kamalayan sa mga umuusbong na banta ay makakatulong sa mga user na aktibong ayusin ang kanilang mga diskarte sa seguridad upang mas maprotektahan laban sa mga umuusbong na panganib.

Ang ransom note na nabuo ng HUNTER Ransomware bilang isang pop-up window ay:

Ang lahat ng iyong mga file ay na-encrypt na!
Ang lahat ng iyong mga file ay na-encrypt dahil sa isang problema sa seguridad sa iyong PC. Kung gusto mong ibalik ang mga ito, sumulat sa amin sa e-mail Hunter-X@tuta.io
Isulat ang ID na ito sa pamagat ng iyong mensahe -
Kung hindi ka makatanggap ng tugon sa loob ng 24 na oras, mangyaring makipag-ugnayan sa amin sa pamamagitan ng Telegram.org account: @Online7_365
Kailangan mong magbayad para sa decryption sa Bitcoins. Ang presyo ay depende sa kung gaano ka kabilis sumulat sa amin. Pagkatapos ng pagbabayad, ipapadala namin sa iyo ang tool na magde-decrypt ng lahat ng iyong mga file.
Libreng decryption bilang garantiya
Bago magbayad maaari kang magpadala sa amin ng hanggang 3 file para sa libreng pag-decryption. Ang kabuuang sukat ng mga file ay dapat na mas mababa sa 4Mb (hindi naka-archive), at ang mga file ay hindi dapat maglaman ng mahalagang impormasyon. (mga database, backup, malalaking excel sheet, atbp.)
Paano makakuha ng Bitcoins
Ang pinakamadaling paraan upang bumili ng mga bitcoin ay LocalBitcoins site. Kailangan mong magparehistro, i-click ang 'Buy bitcoins', at piliin ang nagbebenta sa pamamagitan ng paraan ng pagbabayad at presyo.
hxxps://localbitcoins.com/buy_bitcoins
Maaari ka ring makahanap ng iba pang mga lugar upang bumili ng Bitcoins at gabay sa mga nagsisimula dito:
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
Pansin!
Huwag palitan ang pangalan ng mga naka-encrypt na file.
Huwag subukang i-decrypt ang iyong data gamit ang software ng third party, maaari itong magdulot ng permanenteng pagkawala ng data.
Ang pag-decryption ng iyong mga file sa tulong ng mga third party ay maaaring magdulot ng pagtaas ng presyo (idinadagdag nila ang kanilang bayad sa amin) o maaari kang maging biktima ng isang scam.

Ang text file ng HUNTER Ransomware ay naghahatid ng mga sumusunod na tagubilin mula sa mga umaatake:

!!!Lahat ng iyong mga file ay naka-encrypt!!!
Upang i-decrypt ang mga ito magpadala ng e-mail sa address na ito: Hunter-X@tuta.io.
Kung hindi kami sumagot sa loob ng 24h, magpadala ng mensahe sa telegrama: @Online7_365

Mga Kaugnay na Mga Post

Trending

Pinaka Nanood

Naglo-load...