Threat Database Ransomware BIDON Ransomware

BIDON Ransomware

BIDON byl identifikován jako hrozba ransomwaru. Ransomware je kategorie ohrožujících programů určených k šifrování souborů a požadování výkupného za jejich dešifrování. Když je vzorek BIDON úspěšně spuštěn v systému, okamžitě začne šifrovat soubory. Je pozoruhodné, že ransomware přidává příponu '.PUUUK' k názvům souborů postižených souborů. Například soubor původně pojmenovaný „1.jpg“ vypadal jako „1.jpg.PUUUK“, „2.png“ jako „2.png.PUUUK“ a tak dále.

Po procesu šifrování vygeneroval BIDON Ransomware poznámku o výkupném s názvem 'readme.txt.' Obsah této poznámky odhaluje, že ransomware využívá strategii dvojitého vydírání, kdy nejen šifruje soubory, ale také hrozí zveřejněním citlivých dat, pokud nebude výkupné zaplaceno. Navíc se zdá, že BIDON se primárně zaměřuje spíše na velké subjekty, jako jsou společnosti, než na jednotlivé domácí uživatele. Další analýza také ukázala, že BIDON je novou variantou rodiny MONTI Ransomware .

BIDON Ransomware uzamkne širokou škálu dat na infikovaných zařízeních

Výkupné od společnosti BIDON poskytuje oběti jasnou zprávu, která uvádí, že jejich data byla zašifrována, a zdůrazňuje, že obnovení bez účasti útočníků je nemožné. Poznámka výslovně varuje před pokusy o ruční dešifrování nebo používání nástrojů pro obnovu třetích stran, protože tyto akce mohou způsobit nevratné poškození dat.

Na podporu svých tvrzení útočníci nabízejí bezplatný test dešifrování dvou souborů jako důkaz, že s jejich pomocí je obnova proveditelná. Důrazně však naléhají na oběť, aby s nimi navázala okamžitý kontakt, čímž naznačují, že mají citlivé informace získané během infekce. Nedoporučuje se odmítat komunikovat nebo hledat pomoc od vymáhacích společností nebo úřadů, protože útočníci vyhrožují zveřejněním ukradeného obsahu na svých vyhrazených webových stránkách, kde dochází k úniku dat.

Navíc výkupné BIDON Ransomware zdůrazňuje, že komunikace s útočníky bude omezena na oprávněné zaměstnance společnosti, což naznačuje, že preferují přímou interakci s jednotlivci, kteří zastávají rozhodovací role v rámci organizace oběti.

Celkově výkupné vykazuje jasný a strategický přístup, využívající strach ze ztráty dat a potenciálního vystavení dat k donucení oběti, aby vyhověla požadavkům útočníků a zapojila se do komunikace s nimi co nejrychleji. Zdůrazňuje naléhavost situace a závažnost následků, pokud oběť nespolupracuje.

Přijměte účinná bezpečnostní opatření k ochraně svých zařízení a dat

Ochrana zařízení a dat před útoky ransomwaru vyžaduje vícevrstvý přístup, který kombinuje preventivní opatření, proaktivní bezpečnostní postupy a povědomí uživatelů. Zde jsou některá klíčová bezpečnostní opatření, která mohou uživatelé zavést k ochraně svých zařízení a dat:

  • Nainstalujte a aktualizujte bezpečnostní software : Použijte renomovaný antimalware nebo bezpečnostní software pro koncové body k detekci a blokování hrozeb ransomwaru. Aktualizujte svůj software pravidelně, aby mohl mít nové definice virů a bezpečnostní záplaty.
  • Udržujte operační systémy a software aktualizované : Pravidelně aktualizujte operační systém a veškerý nainstalovaný software, včetně webových prohlížečů a pluginů. Tyto aktualizace budou pravděpodobně obsahovat opravy zabezpečení, které řeší zranitelnosti zneužívané ransomwarem.
  • Pravidelně zálohujte data : Pravidelně zálohujte všechny potřebné soubory a data na externí úložné zařízení nebo cloudovou službu. I když jsou vaše soubory zašifrované, můžete je obnovit ze zálohy, aniž byste museli platit výkupné.
  • Používejte opatrně s přílohami a odkazy : Při otevírání e-mailových příloh nebo klikání na odkazy musí být uživatelé počítačů zvlášť opatrní, zejména pokud pocházejí z neznámých nebo podezřelých zdrojů. Ransomware se často šíří prostřednictvím phishingových e-mailů, takže si dejte pozor na neočekávané zprávy.
  • Používejte silná hesla a vícefaktorovou autentizaci (MFA) : Používejte silná, jedinečná hesla pro všechny své účty a povolte MFA, kdekoli je to možné. MFA bude obsahovat další vrstvu zabezpečení, která útočníkům ztíží kompromitaci vašich účtů.
  • Zakázat makra v dokumentech Office : Ransomware může být doručován prostřednictvím škodlivých maker v dokumentech Office. Makra ve výchozím nastavení zakažte a povolte je pouze v případě potřeby.
  • Vzdělávejte a školte uživatele : Poučte všechny uživatele o rizicích ransomwaru a osvědčených postupech, jak se vyhnout potenciálním hrozbám a reagovat na ně. Pravidelné bezpečnostní školení může uživatelům pomoci rozpoznat podezřelé aktivity a potenciální pokusy o phishing.

Dodržováním těchto bezpečnostních opatření a zachováním ostražitosti mohou uživatelé významně snížit riziko, že se stanou obětí ransomwarových útoků, a ochránit svá zařízení a cenná data před zneužitím.

Úplný text výkupného zanechaného na zařízeních infikovaných BIDON Ransomware je:

'Všechny vaše soubory jsou aktuálně zašifrovány kmenem BIDON. Pokud nevíte, kdo jsme – stačí „vygooglovat“.

Jak již víte, všechna vaše data byla zašifrována naším softwarem.
Nelze jej žádným způsobem obnovit, aniž byste přímo kontaktovali náš tým.

NEPOKOUŠEJTE SE OBNOVIT svá data sami. Jakýkoli pokus o obnovu dat (včetně použití dodatečného softwaru pro obnovu) může poškodit vaše soubory. Nicméně,
pokud chcete vyzkoušet - doporučujeme zvolit data nejnižší hodnoty.

NEPOKOUŠEJTE SE NÁS IGNOROVAT. Stáhli jsme balíček vašich interních dat a jsme připraveni je zveřejnit na našem zpravodajském webu, pokud neodpovíte.
Pro obě strany tedy bude lepší, když nás co nejdříve kontaktujete.

NEPOKOUŠEJTE SE KONTAKTOVAT federály nebo jiné společnosti zabývající se obnovou.
V těchto strukturách máme své informátory, takže veškeré vaše stížnosti budou okamžitě směřovány k nám.
Pokud tedy najmete jakoukoli vymáhací společnost k jednání nebo pošlete žádosti policii/FBI/vyšetřovatelům, budeme to považovat za nepřátelský záměr a okamžitě iniciujeme zveřejnění celých kompromitovaných dat.

Abychom dokázali, že OPRAVDU MŮŽEME získat vaše data zpět – nabízíme vám dešifrování dvou náhodných souborů zcela zdarma.

Pro další pokyny můžete přímo kontaktovat náš tým prostřednictvím našich webových stránek:

VERZE TOR:
(nejprve byste si měli stáhnout a nainstalovat prohlížeč TOR hxxps://torproject.org)

Navštivte také náš blog (přes Tor):

MĚLI BYSTE SI VĚDĚT!
Budeme mluvit pouze s oprávněnou osobou. Může to být generální ředitel, vrcholový management atd.
V případě, že takovým člověkem nejste - NEKONTAKTUJTE NÁS! Vaše rozhodnutí a jednání mohou způsobit vážné poškození vaší společnosti!
Informujte své nadřízené a buďte v klidu!

Trendy

Nejvíce shlédnuto

Načítání...