Threat Database Ransomware BIDON-ransomware

BIDON-ransomware

BIDON is geïdentificeerd als een ransomware-bedreiging. Ransomware is een categorie van bedreigende programma's die ontworpen zijn om bestanden te versleutelen en losgeld te eisen voor hun decodering. Wanneer een voorbeeld van BIDON met succes op een systeem wordt uitgevoerd, begint het onmiddellijk met het versleutelen van bestanden. Met name voegt de ransomware een '.PUUUK'-extensie toe aan de bestandsnamen van de getroffen bestanden. Een bestand met de aanvankelijke naam '1.jpg' verscheen bijvoorbeeld als '1.jpg.PUUUK', '2.png' als '2.png.PUUUK', enzovoort.

Na het coderingsproces genereerde de BIDON Ransomware een losgeldbrief met de naam 'readme.txt.' De inhoud van deze notitie laat zien dat de ransomware een dubbele afpersingsstrategie hanteert, waarbij het niet alleen bestanden versleutelt, maar ook dreigt gevoelige gegevens te publiceren als het losgeld niet wordt betaald. Bovendien lijkt het erop dat BIDON zich vooral richt op grote entiteiten zoals bedrijven in plaats van op individuele thuisgebruikers. Verdere analyse heeft ook uitgewezen dat BIDON een nieuwe variant is van de MONTI Ransomware- familie.

De BIDON Ransomware vergrendelt een breed scala aan gegevens op geïnfecteerde apparaten

De losgeldbrief van BIDON levert een duidelijk bericht aan het slachtoffer, waarin staat dat hun gegevens zijn versleuteld en wordt benadrukt dat herstel zonder tussenkomst van de aanvallers onmogelijk is. De notitie waarschuwt expliciet tegen handmatige decodering of het gebruik van hersteltools van derden, aangezien deze acties onomkeerbare schade aan de gegevens kunnen veroorzaken.

Om hun beweringen te ondersteunen, bieden de aanvallers een gratis decoderingstest op twee bestanden aan als bewijs dat herstel mogelijk is met hun hulp. Ze dringen er echter sterk bij het slachtoffer op aan om onmiddellijk contact met hen op te nemen, wat impliceert dat ze over gevoelige informatie beschikken die tijdens de infectie is verkregen. Weigeren om te communiceren of hulp te zoeken bij bergingsbedrijven of autoriteiten wordt ontmoedigd, aangezien de aanvallers dreigen de gestolen inhoud op hun speciale websites voor het lekken van gegevens te publiceren.

Bovendien benadrukt de losgeldbrief van de BIDON Ransomware dat de communicatie met de aanvallers beperkt zal zijn tot geautoriseerd personeel van het bedrijf, wat hun voorkeur aangeeft voor directe interactie met personen die besluitvormende rollen bekleden binnen de organisatie van het slachtoffer.

Over het algemeen vertoont de losgeldbrief een duidelijke en strategische benadering, waarbij de angst voor gegevensverlies en mogelijke gegevensblootstelling wordt gebruikt om het slachtoffer te dwingen te voldoen aan de eisen van de aanvallers en zo snel mogelijk met hen te communiceren. Het onderstreept de urgentie van de situatie en de ernst van de gevolgen als het slachtoffer niet meewerkt.

Neem effectieve beveiligingsmaatregelen om uw apparaten en gegevens te beschermen

Apparaten en gegevens beschermen tegen ransomware-aanvallen vereist een meerlaagse aanpak die preventieve maatregelen, proactieve beveiligingspraktijken en gebruikersbewustzijn combineert. Hier volgen enkele belangrijke beveiligingsmaatregelen die gebruikers kunnen nemen om hun apparaten en gegevens te beschermen:

  • Beveiligingssoftware installeren en bijwerken : gebruik gerenommeerde antimalware- of eindpuntbeveiligingssoftware om ransomwarebedreigingen te detecteren en te blokkeren. Werk uw software regelmatig bij zodat deze nieuwe virusdefinities en beveiligingspatches kan bevatten.
  • Houd besturingssystemen en software up-to-date : werk regelmatig het besturingssysteem en alle geïnstalleerde software bij, inclusief webbrowsers en plug-ins. Deze updates bevatten waarschijnlijk beveiligingsoplossingen die kwetsbaarheden aanpakken die door ransomware worden uitgebuit.
  • Maak regelmatig een back-up van gegevens : maak regelmatig een back-up van alle benodigde bestanden en gegevens naar een extern opslagapparaat of een cloudgebaseerde service. Zelfs als uw bestanden versleuteld zijn, kunt u ze terugzetten vanaf een back-up zonder losgeld te betalen.
  • Wees voorzichtig met bijlagen en links : bij het openen van e-mailbijlagen of het klikken op links, moeten pc-gebruikers extra voorzichtig zijn, vooral met onbekende of verdachte bronnen. Ransomware verspreidt zich vaak via phishing-e-mails, dus pas op voor onverwachte berichten.
  • Gebruik sterke wachtwoorden en meervoudige authenticatie (MFA) : Gebruik sterke, unieke wachtwoorden voor al uw accounts en schakel waar mogelijk MFA in. MFA bevat een extra beveiligingslaag, waardoor het voor aanvallers moeilijker wordt om uw accounts in gevaar te brengen.
  • Schakel macro's in Office-documenten uit : Ransomware kan worden geleverd via kwaadaardige macro's in Office-documenten. Schakel macro's standaard uit en schakel ze alleen in als dat nodig is.
  • Leid gebruikers op en train ze : leer alle gebruikers over de risico's van ransomware en best practices voor het vermijden van en reageren op potentiële bedreigingen. Regelmatige beveiligingstrainingen kunnen gebruikers helpen verdachte activiteiten en mogelijke phishingpogingen te herkennen.

Door deze beveiligingsmaatregelen te volgen en waakzaam te blijven, kunnen gebruikers het risico om het slachtoffer te worden van ransomware-aanvallen aanzienlijk verminderen en hun apparaten en waardevolle gegevens beschermen tegen uitbuiting.

De volledige tekst van de losgeldbrief die is achtergelaten op apparaten die zijn geïnfecteerd door BIDON Ransomware is:

'Al uw bestanden zijn momenteel versleuteld door BIDON-stam. Als je niet weet wie we zijn, "Google" het dan gewoon.

Zoals u al weet, zijn al uw gegevens versleuteld door onze software.
Het kan op geen enkele manier worden hersteld zonder rechtstreeks contact op te nemen met ons team.

PROBEER NIET zelf uw gegevens te HERSTELLEN. Elke poging om uw gegevens te herstellen (inclusief het gebruik van de aanvullende herstelsoftware) kan uw bestanden beschadigen. Echter,
als u het wilt proberen, raden we u aan de gegevens met de laagste waarde te kiezen.

PROBEER ONS NIET TE NEGEREN. We hebben een pakket met uw interne gegevens gedownload en zijn klaar om het op onze nieuwswebsite te publiceren als u niet reageert.
Het is dus voor beide partijen beter als u zo snel mogelijk contact met ons opneemt.

PROBEER GEEN CONTACT OP TE NEMEN met de FBI of andere bergingsbedrijven.
We hebben onze informanten in deze structuren, dus al uw klachten zullen onmiddellijk aan ons worden gericht.
Dus als u een bergingsbedrijf inhuurt voor onderhandelingen of verzoeken naar de politie/FBI/rechercheurs stuurt, zullen we dit als een vijandige bedoeling beschouwen en onmiddellijk beginnen met de publicatie van alle gecompromitteerde gegevens.

Om te bewijzen dat we je gegevens ECHT KUNNEN terugkrijgen, bieden we je aan om twee willekeurige bestanden helemaal gratis te decoderen.

U kunt rechtstreeks contact opnemen met ons team voor verdere instructies via onze website:

TOR-VERSIE:
(u moet eerst de TOR-browser downloaden en installeren hxxps://torproject.org)

Bezoek ook onze blog (via Tor):

JE MOET ER BEWUST VAN ZIJN!
We spreken alleen met een bevoegd persoon. Dit kan de CEO zijn, het topmanagement, enz.
Als u niet zo iemand bent - NEEM GEEN CONTACT MET ONS OP! Uw beslissingen en acties kunnen ernstige schade toebrengen aan uw bedrijf!
Informeer je leidinggevenden en blijf kalm!

Trending

Meest bekeken

Bezig met laden...