Threat Database Ransomware Baal-ransomware

Baal-ransomware

Cyberbeveiligingsonderzoekers hebben een kwaadaardige malwaredreiging geïdentificeerd die wordt gevolgd als de Baal Ransomware. Zodra de dreiging het apparaat van het slachtoffer is binnengedrongen en wordt uitgevoerd, begint het de bestanden die daar zijn opgeslagen te versleutelen. Bovendien wijzigt de Baal Ransomware de bestandsnamen door er een willekeurige extensie van vier tekens aan toe te voegen, wat resulteert in bestandsnamen zoals '1.jpg.vkpw' enzovoort.

Zodra het versleutelingsproces is voltooid, plaatst de Baal Ransomware een losgeldbrief met de naam 'read_it.txt' en verandert de standaard bureaubladachtergrond van het apparaat. De losgeldbrief bevat instructies over hoe slachtoffers losgeld kunnen betalen aan de aanvallers en mogelijk weer toegang krijgen tot de versleutelde bestanden. Opgemerkt moet worden dat de Baal Ransomware tot de snode Chaos- malwarefamilie behoort.

De Baal Ransomware eist een exorbitant losgeld

Het door de dreiging gecreëerde bericht waarin om losgeld wordt gevraagd, informeert de slachtoffers dat de enige manier om de versleutelde bestanden te herstellen, is door losgeld te betalen aan de aanvallers. Het bericht bevat ook instructies voor het testen van de decodering door twee of drie gecodeerde bestanden naar de cybercriminelen te sturen alvorens een betaling uit te voeren.

Het door de aanvallers geëiste losgeld is 121 BTC (Bitcoin cryptocurrency), wat tegen de huidige wisselkoers ongeveer 2,6 miljoen USD is. Het is vermeldenswaard dat dergelijke losgeldbedragen doorgaans worden geëist van grote entiteiten, zoals bedrijven, organisaties en instellingen.

Zodra de betaling is gedaan, instrueert het losgeldbericht het slachtoffer om een screenshot van de transactie naar de aanvallers te sturen. Het slachtoffer krijgt zes dagen de tijd om aan de losgeldeis te voldoen.

Decodering is echter meestal onmogelijk zonder tussenkomst van de cybercriminelen. Ondanks het betalen van het losgeld ontvangen de slachtoffers vaak niet de beloofde decoderingssleutels of tools. Daarom wordt het ten zeerste afgeraden om het losgeld te betalen, aangezien er geen garantie is op gegevensherstel, en dit ondersteunt ook illegale activiteiten.

Preventieve maatregelen kunnen aanvallen van bedreigingen zoals de Baal Ransomware stoppen

Preventie is essentieel als het gaat om verdediging tegen ransomware-aanvallen. Hier volgen enkele best practices die gebruikers kunnen volgen om zichzelf tegen ransomware te beschermen:

  1. Regelmatige back-up van gegevens : Het regelmatig maken van back-ups van essentiële gegevens is een van de meest effectieve manieren om u te beschermen tegen ransomware. Regelmatige back-ups kunnen helpen bij gegevensverlies en slachtoffers kunnen hun gegevens herstellen zonder losgeld te betalen.
  2. Houd besturingssystemen en software up-to-date : Softwarekwetsbaarheden kunnen door cybercriminelen worden misbruikt om systemen met ransomware te infecteren. Het regelmatig updaten van besturingssystemen en software zorgt ervoor dat beveiligingspatches en bugfixes worden geïnstalleerd, waardoor het risico op misbruik van kwetsbaarheden wordt verkleind.
  3. Gebruik antimalwaresoftware : antimalwaresoftware kan malware, waaronder ransomware, detecteren en blokkeren. Het is essentieel om de software up-to-date te houden met de nieuwste definities en regelmatig scans uit te voeren.
  4. Wees voorzichtig bij het openen van e-mails en het klikken op links : de meeste ransomware-aanvallen vinden plaats via phishing-e-mails en onveilige links. Gebruikers moeten op hun hoede zijn voor ongevraagde e-mails en links van onbekende bronnen, zelfs als deze legitiem lijken.
  5. Gebruik beveiligingsmaatregelen zoals een firewall en inbraakdetectiesystemen : Firewalls en inbraakdetectiesystemen kunnen ongeautoriseerde toegang tot het systeem helpen detecteren en blokkeren, waardoor malware-infecties worden voorkomen.
  6. Train werknemers en gezinsleden : het opleiden van werknemers en familieleden over veilige computerpraktijken is essentieel om ransomware-aanvallen te voorkomen. Gebruikers moeten zich bewust zijn van de risico's van het openen van verdachte links, het downloaden en installeren van ongeautoriseerde software en het klikken op pop-upvensters.

Door deze preventieve maatregelen te volgen, kunnen gebruikers het risico op ransomware-aanvallen verkleinen en voorkomen dat hun gegevens worden versleuteld en vastgehouden voor losgeld.

De losgeldbrief van Baal Ransomware is:

'UW PERSOONLIJKE GEGEVENS WORDEN NU VERSLEUTELD MET VERSLEUTELING VAN MILITAIRE RANG door BAAL RANSOMWARE

Alle bestanden op alle getroffen machines en netwerken zijn versleuteld met Baal Ransomware Encryption.
Welke garanties geven wij u?
U kunt 2 van alle versleutelde bestanden naar ons sturen om ze te ontsleutelen en ze vervolgens terug te sturen.

Wie is verantwoordelijk voor de losgeldvergoeding?
De SARB & SA Mint-organisatie en niet haar werknemers of partners zullen de vergoeding moeten betalen om de unieke decoderingscode en tool te verkrijgen die de privésleutel bevat die aan deze specifieke ecryptie is gekoppeld.

OPMERKING: Alle gegevens worden versleuteld (vergrendeld) en niet overschreven en kunnen daarom alleen met de bijbehorende sleutel worden ontsleuteld.

Je hebt slechts 6 (zes) dagen om de losgeldvergoeding in Bitcoin te voldoen.

Instructies:

Stuur 121 BTC (Bitcoins) naar het volgende ontvangstadres:

19DpJAWr6NCVT2oAnWieozQPsRK7Bj83r4

Opmerking: alle Bitcoin-transacties hebben zes bevestigingen in de blockchain van mijnwerkers nodig voordat ze worden verwerkt. Over het algemeen kan het verzenden van Bitcoin variëren van enkele seconden tot meer dan 60 minuten. Doorgaans duurt het echter 10 tot 20 minuten. In de meeste gevallen hebben Bitcoin-transacties 1 tot 1,5 uur nodig om te voltooien.

Stuur blockchain-transactie-ID-screenshot niet via link naar het e-mailadres:

blackbastabaalransomware@protonmail.com

Zodra de transactie is bevestigd. We zullen de decoderingstool met één klik terugmailen om al uw bestanden volledig te decoderen en te herstellen en de randsomware permanent van al uw machines en netwerk te verwijderen. (Geen IT-achtergrond vereist).

De decodering duurt gewoonlijk enkele minuten tot een uur, afhankelijk van de schaal en grootte van de bestanden en extra schijven die de Ransomware op het netwerk heeft verspreid.

Welke garanties geven wij u?
U kunt 3 van uw gecodeerde bestanden verzenden en wij decoderen en sturen ze vervolgens terug.

U heeft 6 dagen de tijd totdat de decoderingssleutels worden beëindigd en alle gegevens op de getroffen machines en netwerken zullen nooit worden hersteld. We maken gebruik van AES-coderingen van militaire kwaliteit. Zonder de gekoppelde decoderingssleutel kunt u vergeten dat u ooit versleutelde gegevens moet herstellen.

'Gezegend zijn de sterken want zij zullen de aarde erven' - Codex Saerus'

Trending

Meest bekeken

Bezig met laden...