Threat Database Ransomware BianLian Ransomware

BianLian Ransomware

De BianLian Ransomware is een krachtige bedreiging geschreven in de programmeertaal Go. Deze specifieke taal is steeds populairder geworden onder cybercriminelen, vanwege de platformonafhankelijke mogelijkheden en het feit dat het reverse-engineering van hun bedreigende creaties moeilijker maakt. Wat de BianLian Ransomware betreft, stellen onderzoekers dat de dreiging er in slechts een paar maanden tijd in is geslaagd om 9 slachtoffers te infecteren. De beoogde organisaties zijn actief in het bankwezen, financiële dienstverlening, onderwijs, gezondheidszorg, productie en andere sectoren.

Wanneer de BianLian Ransomware wordt geactiveerd op de geïnfecteerde apparaten, vergrendelt het de gegevens die daar zijn opgeslagen met een onkraakbaar cryptografisch algoritme. Als gevolg hiervan verliezen slachtoffers de toegang tot hun bestanden, wat mogelijk kan leiden tot ernstige verstoringen in de normale activiteiten van de getroffen organisatie. Aan elk versleuteld bestand wordt '.bianlian' toegevoegd aan de oorspronkelijke naam. Bovendien zal de dreiging een tekstbestand maken met de naam 'Kijk naar deze instructie.txt' op het bureaublad van het apparaat.

In het tekstbestand vinden de slachtoffers een losgeldbrief met instructies. Het bericht onthult dat de operators van de BianLian Ransomware een dubbel afpersingsschema uitvoeren. Ze beweren verschillende vertrouwelijke en gevoelige gegevens te hebben verzameld, zoals financiële klanten-, technische en persoonlijke bestanden. Slachtoffers hebben 10 dagen om contact op te nemen met de aanvallers en een overeenkomst te bereiken, anders worden hun privégegevens gepubliceerd op een speciale leksite. Volgens de notitie zijn de dreigingsactoren bereikbaar via 'tox' messenger of het 'swikipedia@onionmail.org' e-mailadres.

Het volledige bericht achtergelaten door BianLian Ransomware is:

' Uw netwerksystemen zijn aangevallen en versleuteld. Neem contact met ons op om uw gegevens te herstellen. Breng geen wijzigingen aan in uw bestandsstructuur: raak geen bestanden aan, probeer niet zelf te herstellen, dat kan leiden tot volledig verlies.

Om contact met ons op te nemen moet je "tox" messenger downloaden: hxxps://qtox.github.io/

Voeg een gebruiker toe met de volgende ID om uw instructies te krijgen:
A4B3B0845DA242A64BF17E0DB4278EDF85855739667D3E2AE8B89D5439015F07E81D12D767FC

Alternatieve manier: swikipedia@onionmail.org

Je identiteitskaart:

U moet weten dat we al geruime tijd vóór de aanval gegevens van uw netwerk downloaden: financiële, klant-, zakelijke, post-, technische en persoonlijke bestanden.
Over 10 dagen - het zal worden geplaatst op onze site hxxp://bianlianlbc5an4kgnay3opdemgcryg2kpfcbgczopmm3dnbz3uaunad.onion met links die naar uw klanten, partners, concurrenten en persbureaus worden gestuurd, wat zal leiden tot een negatieve impact op uw bedrijf: potentiële financiële, zakelijke en reputatieverliezen .
'

Gerelateerde berichten

Trending

Meest bekeken

Bezig met laden...