Threat Database Ransomware BIDON Ransomware

BIDON Ransomware

BIDON ha estat identificat com una amenaça de ransomware. El ransomware és una categoria de programes amenaçadors dissenyats per xifrar fitxers i demanar un rescat per desxifrar-los. Quan una mostra de BIDON s'executa amb èxit en un sistema, immediatament comença a xifrar fitxers. En particular, el ransomware afegeix una extensió '.PUUUK' als noms dels fitxers afectats. Per exemple, un fitxer anomenat inicialment "1.jpg" apareixia com a "1.jpg.PUUUK", "2.png" com a "2.png.PUUUK", i així successivament.

Després del procés de xifratge, el ransomware BIDON va generar una nota de rescat anomenada "readme.txt". El contingut d'aquesta nota revela que el ransomware utilitza una estratègia d'extorsió doble, on no només xifra els fitxers, sinó que també amenaça amb publicar dades sensibles si no es paga el rescat. A més, sembla que BIDON s'adreça principalment a grans entitats, com ara empreses, en lloc d'usuaris domèstics individuals. Una anàlisi posterior també ha indicat que BIDON és una nova variant de la família de ransomware MONTI .

El ransomware BIDON bloqueja una àmplia gamma de dades en dispositius infectats

La nota de rescat de BIDON envia un missatge clar a la víctima, afirmant que les seves dades s'han xifrat i emfatitzant que la recuperació sense la participació dels atacants és impossible. La nota adverteix explícitament que no intenteu desxifrar manualment ni utilitzar eines de recuperació de tercers, ja que aquestes accions poden causar danys irreversibles a les dades.

Per donar suport a les seves afirmacions, els atacants ofereixen una prova de desxifrat gratuïta en dos fitxers com a prova que la recuperació és factible amb la seva assistència. No obstant això, insten fermament a la víctima a establir un contacte immediat amb ells, la qual cosa implica que posseeix informació sensible extreta durant la infecció. Es desaconsella la negativa a comunicar-se o a demanar ajuda a les empreses o autoritats de recuperació, ja que els atacants amenacen de publicar el contingut robat als seus llocs web dedicats a la filtració de dades.

A més, la nota de rescat del ransomware BIDON destaca que la comunicació amb els atacants es limitarà al personal autoritzat de l'empresa, indicant la seva preferència per la interacció directa amb persones que tenen funcions de presa de decisions dins de l'organització de la víctima.

En general, la nota de rescat mostra un enfocament clar i estratègic, aprofitant la por a la pèrdua de dades i l'exposició potencial de dades per coaccionar la víctima perquè compleixi les demandes dels atacants i es comuniqui amb ells el més ràpidament possible. Subratlla la urgència de la situació i la gravetat de les conseqüències si la víctima no hi col·labora.

Preneu mesures de seguretat efectives per protegir els vostres dispositius i dades

La protecció dels dispositius i les dades dels atacs de ransomware requereix un enfocament de diverses capes que combini mesures preventives, pràctiques de seguretat proactives i consciència dels usuaris. Aquestes són algunes de les mesures de seguretat clau que els usuaris poden implementar per protegir els seus dispositius i dades:

  • Instal·leu i actualitzeu el programari de seguretat : feu servir un programari de seguretat antimalware o un programari final de bona reputació per detectar i bloquejar les amenaces de ransomware. Actualitzeu el vostre programari regularment perquè pugui tenir noves definicions de virus i pegats de seguretat.
  • Mantenir els sistemes operatius i el programari actualitzats : actualitzeu regularment el sistema operatiu i tot el programari instal·lat, inclosos els navegadors web i els connectors. Aquestes actualitzacions probablement inclouran correccions de seguretat que atenguin les vulnerabilitats explotades pel ransomware.
  • Còpia de seguretat de les dades amb regularitat : feu una còpia de seguretat regularment de tots els fitxers i dades necessaris en un dispositiu d'emmagatzematge extern o en un servei basat en núvol. Fins i tot si els vostres fitxers estan xifrats, podeu restaurar-los des d'una còpia de seguretat sense pagar el rescat.
  • Feu servir amb prudència amb els fitxers adjunts i els enllaços : quan obriu fitxers adjunts de correu electrònic o feu clic als enllaços, els usuaris d'ordinadors han de ser molt prudents, especialment si provenen de fonts desconegudes o sospitoses. El ransomware sovint es propaga a través de correus electrònics de pesca, així que aneu amb compte amb els missatges inesperats.
  • Utilitzeu contrasenyes fortes i autenticació multifactor (MFA) : utilitzeu contrasenyes úniques i fortes per a tots els vostres comptes i activeu MFA sempre que sigui possible. MFA inclourà una capa addicional de seguretat, cosa que dificultarà que els atacants comprometin els vostres comptes.
  • Desactiva les macros als documents d'Office : el ransomware es pot lliurar mitjançant macros malicioses als documents d'Office. Desactiveu les macros per defecte i activeu-les només quan sigui necessari.
  • Educar i formar usuaris : educar tots els usuaris sobre els riscos de ransomware i les millors pràctiques per evitar i respondre a possibles amenaces. La formació regular de seguretat pot ajudar els usuaris a reconèixer activitats sospitoses i possibles intents de pesca.

Si segueix aquestes mesures de seguretat i es manté vigilant, els usuaris poden reduir el risc de ser víctimes d'atacs de ransomware de manera significativa i protegir els seus dispositius i dades valuoses de l'explotació.

El text complet de la nota de rescat que queda als dispositius infectats per BIDON Ransomware és:

"Actualment, tots els vostres fitxers estan xifrats per la soca BIDON. Si no saps qui som, només has de "Google-ho".

Com ja sabeu, totes les vostres dades han estat xifrades pel nostre programari.
No es pot recuperar per cap mitjà sense contactar directament amb el nostre equip.

NO INTENTEU DE RECUPERAR les vostres dades per vosaltres mateixos. Qualsevol intent de recuperar les vostres dades (inclòs l'ús del programari de recuperació addicional) pot danyar els vostres fitxers. Malgrat això,
si ho voleu provar, us recomanem que escolliu les dades del valor més baix.

NO INTENTIS IGNORAR-nos. Hem baixat un paquet de les vostres dades internes i estem preparats per publicar-lo al nostre lloc web de notícies si no responeu.
Per tant, serà millor per a ambdues parts si us poseu en contacte amb nosaltres el més aviat possible.

NO INTENTEU DE CONTACTAR amb els federals ni amb cap empresa de recuperació.
Tenim els nostres informants en aquestes estructures, de manera que qualsevol de les vostres queixes serà immediatament dirigida a nosaltres.
Per tant, si contractareu qualsevol empresa de recuperació per a negociacions o enviarem sol·licituds a la policia/FBI/investigadors, ho considerarem com una intenció hostil i iniciarem la publicació de totes les dades compromeses immediatament.

Per demostrar que REALMENT PODEM recuperar les vostres dades, us oferim desxifrar dos fitxers aleatoris de forma totalment gratuïta.

Pots contactar directament amb el nostre equip per obtenir més instruccions a través del nostre lloc web:

VERSIÓ TOR:
(cal descarregar i instal·lar primer el navegador TOR hxxps://torproject.org)

Visiteu també el nostre blog (via Tor):

HEU DE SER CONSCIENT!
Parlarem només amb una persona autoritzada. Pot ser el CEO, la alta direcció, etc.
En cas que no siguis una persona així, NO CONTACTEU AMB NOSALTRES! Les vostres decisions i accions poden provocar un dany greu a la vostra empresa!
Informeu els vostres supervisors i mantingueu la calma!

Tendència

Més vist

Carregant...