Threat Database Ransomware BIDON løsepengevare

BIDON løsepengevare

BIDON har blitt identifisert som en løsepengevaretrussel. Ransomware er en kategori av truende programmer designet for å kryptere filer og kreve løsepenger for dekryptering. Når en prøve av BIDON er vellykket utført på et system, begynner den umiddelbart å kryptere filer. Spesielt legger løsepengevaren til en '.PUUUK'-utvidelse til filnavnene til de berørte filene. For eksempel dukket en fil opprinnelig kalt '1.jpg' opp som '1.jpg.PUUUK', '2.png' som '2.png.PUUUK' og så videre.

Etter krypteringsprosessen genererte BIDON Ransomware en løsepengenotat kalt 'readme.txt'. Innholdet i dette notatet avslører at løsepengevaren bruker en dobbel utpressingsstrategi, der den ikke bare krypterer filer, men også truer med å publisere sensitive data hvis løsepengene ikke betales. I tillegg ser det ut til at BIDON primært retter seg mot store enheter som selskaper i stedet for individuelle hjemmebrukere. Ytterligere analyser har også indikert at BIDON er en ny variant av MONTI Ransomware -familien.

BIDON Ransomware låser et bredt spekter av data på infiserte enheter

BIDONs løsepenger gir en klar melding til offeret, som sier at dataene deres er kryptert og understreker at gjenoppretting uten involvering av angriperne er umulig. Merknaden advarer eksplisitt mot forsøk på manuell dekryptering eller bruk av gjenopprettingsverktøy fra tredjeparter, da disse handlingene kan forårsake irreversibel skade på dataene.

For å støtte påstandene sine tilbyr angriperne en gratis dekrypteringstest på to filer som bevis på at gjenoppretting er mulig med deres hjelp. De oppfordrer imidlertid sterkt offeret til å etablere umiddelbar kontakt med dem, og antyder at de har sensitiv informasjon hentet ut under infeksjonen. Å nekte å kommunisere eller søke hjelp fra gjenvinningsselskaper eller myndigheter frarådes, da angriperne truer med å publisere det stjålne innholdet på deres dedikerte datalekkende nettsteder.

Videre fremhever løsepengenotatet til BIDON Ransomware at kommunikasjon med angriperne vil være begrenset til autorisert firmapersonell, noe som indikerer deres preferanse for direkte interaksjon med enkeltpersoner som har beslutningstakende roller i offerets organisasjon.

Samlet sett viser løsepengene en klar og strategisk tilnærming, som utnytter frykten for tap av data og potensiell dataeksponering for å tvinge offeret til å etterkomme angripernes krav og kommunisere med dem så raskt som mulig. Det understreker det haster med situasjonen og alvorligheten av konsekvensene hvis offeret ikke samarbeider.

Ta effektive sikkerhetstiltak for å beskytte enhetene og dataene dine

Beskyttelse av enheter og data mot løsepenge-angrep krever en flerlags tilnærming som kombinerer forebyggende tiltak, proaktive sikkerhetspraksiser og brukerbevissthet. Her er noen viktige sikkerhetstiltak som brukere kan implementere for å beskytte enhetene og dataene sine:

  • Installer og oppdater sikkerhetsprogramvare : Bruk anerkjent anti-malware eller endepunktsikkerhetsprogramvare for å oppdage og blokkere løsepengevaretrusler. Oppdater programvaren regelmessig slik at den kan få nye virusdefinisjoner og sikkerhetsoppdateringer.
  • Hold operativsystemer og programvare oppdatert : Oppdater regelmessig operativsystemet og all installert programvare, inkludert nettlesere og plugins disse. Disse oppdateringene vil sannsynligvis inneholde sikkerhetsreparasjoner som adresserer sårbarheter som utnyttes av løsepengeprogramvare.
  • Sikkerhetskopier data regelmessig : Sikkerhetskopier regelmessig alle nødvendige filer og data til en ekstern lagringsenhet eller en skybasert tjeneste. Selv om filene dine er kryptert, kan du gjenopprette dem fra en sikkerhetskopi uten å betale løsepenger.
  • Bruk forsiktig med vedlegg og lenker : Når du åpner e-postvedlegg eller klikker på lenker, må PC-brukere være ekstra forsiktige, spesielt fra ukjente eller mistenkelige kilder. Ransomware spres ofte gjennom phishing-e-poster, så vær forsiktig med uventede meldinger.
  • Bruk sterke passord og multifaktorautentisering (MFA) : Bruk sterke, unike passord for alle kontoene dine og aktiver MFA der det er mulig. MFA vil inkludere et ekstra lag med sikkerhet, noe som gjør det vanskeligere for angripere å kompromittere kontoene dine.
  • Deaktiver makroer i Office-dokumenter : Ransomware kan leveres gjennom ondsinnede makroer i Office-dokumenter. Deaktiver makroer som standard og aktiver dem bare når det er nødvendig.
  • Utdanne og trene brukere : Lær alle brukere om løsepengevarerisiko og beste praksis for å unngå og reagere på potensielle trusler. Regelmessig sikkerhetsopplæring kan hjelpe brukere med å gjenkjenne mistenkelige aktiviteter og potensielle phishing-forsøk.

Ved å følge disse sikkerhetstiltakene og være på vakt, kan brukere redusere risikoen for å bli offer for løsepengevareangrep \betydelig og beskytte enhetene og verdifulle dataene deres mot utnyttelse.

Den fullstendige teksten til løsepengene som er igjen på enheter infisert av BIDON Ransomware er:

'Alle filene dine er for øyeblikket kryptert av BIDON-stamme. Hvis du ikke vet hvem vi er – bare «Google det».

Som du allerede vet, er alle dataene dine kryptert av programvaren vår.
Det kan ikke gjenopprettes på noen måte uten å kontakte teamet vårt direkte.

IKKE PRØV Å GJENNINN dataene dine alene. Ethvert forsøk på å gjenopprette dataene dine (inkludert bruk av den ekstra gjenopprettingsprogramvaren) kan skade filene dine. Derimot,
hvis du vil prøve - anbefaler vi å velge dataene med den laveste verdien.

IKKE PRØV Å IGNORERE oss. Vi har lastet ned en pakke med dine interne data og er klare til å publisere den på vår nyhetsside hvis du ikke svarer.
Så det vil være bedre for begge sider om du kontakter oss så snart som mulig.

IKKE PRØV Å KONTAKTE FB eller andre gjenvinningsfirmaer.
Vi har våre informanter i disse strukturene, så enhver av dine klager vil umiddelbart bli sendt til oss.
Så hvis du vil ansette et gjenvinningsselskap for forhandlinger eller sende forespørsler til politiet/FBI/etterforskerne, vil vi vurdere dette som en fiendtlig hensikt og sette i gang publisering av hele kompromitterte data umiddelbart.

For å bevise at vi VIRKELIG KAN få tilbake dataene dine - tilbyr vi deg å dekryptere to tilfeldige filer helt gratis.

Du kan kontakte teamet vårt direkte for ytterligere instruksjoner via nettstedet vårt:

TOR-VERSJON:
(du bør laste ned og installere TOR-nettleseren først hxxps://torproject.org)

Besøk også bloggen vår (via Tor):

DU BØR VÆRE OPPMERKSOM!
Vi snakker kun med en autorisert person. Det kan være administrerende direktør, toppledelsen osv.
I tilfelle du ikke er en slik person - IKKE KONTAKT OSS! Dine beslutninger og handlinger kan føre til alvorlig skade for din bedrift!
Informer dine overordnede og hold deg rolig!

Trender

Mest sett

Laster inn...