Threat Database Ransomware BianLian Ransomware

BianLian Ransomware

BianLian Ransomware to potężne zagrożenie napisane w języku programowania Go. Ten konkretny język zyskuje coraz większą popularność wśród cyberprzestępców ze względu na jego możliwości wieloplatformowe oraz fakt, że utrudnia on inżynierię wsteczną ich groźnych tworów. Jeśli chodzi o BianLian Ransomware, badacze twierdzą, że w ciągu zaledwie kilku miesięcy zagrożeniu udało się zainfekować 9 ofiar. Docelowe organizacje działają w sektorach bankowości, usług finansowych, edukacji, opieki zdrowotnej, produkcji i innych.

Gdy BianLian Ransomware zostanie aktywowane na zainfekowanych urządzeniach, zablokuje przechowywane tam dane za pomocą niemożliwego do złamania algorytmu kryptograficznego. W rezultacie ofiary stracą dostęp do swoich plików, co może prowadzić do poważnych zakłóceń w normalnej działalności organizacji, której dotyczy problem. Każdy zaszyfrowany plik będzie miał dodany „.bianlian” do swojej oryginalnej nazwy. Ponadto zagrożenie utworzy plik tekstowy o nazwie „Spójrz na tę instrukcję.txt” na pulpicie urządzenia.

W pliku tekstowym ofiary znajdą żądanie okupu z instrukcjami. Wiadomość ujawnia, że operatorzy BianLian Ransomware stosują schemat podwójnego wymuszenia. Twierdzą, że zebrali różne poufne i wrażliwe dane, takie jak dane klientów finansowych, akta techniczne i osobiste. Ofiary mają 10 dni na skontaktowanie się z atakującymi i osiągnięcie porozumienia, w przeciwnym razie ich prywatne dane zostaną opublikowane na dedykowanej stronie wycieku. Zgodnie z notatką, do cyberprzestępców można dotrzeć za pośrednictwem komunikatora „tox” lub adresu e-mail „swikipedia@onionmail.org”.

Pełna wiadomość pozostawiona przez BianLian Ransomware to:

Twoje systemy sieciowe zostały zaatakowane i zaszyfrowane. Skontaktuj się z nami w celu przywrócenia swoich danych. Nie dokonuj żadnych zmian w strukturze plików: nie dotykaj żadnych plików, nie próbuj samodzielnie odzyskać, może to doprowadzić do całkowitej utraty.

Aby się z nami skontaktować musisz pobrać komunikator "tox": hxxps://qtox.github.io/

Dodaj użytkownika o następującym identyfikatorze, aby uzyskać instrukcje:
A4B3B0845DA242A64BF17E0DB4278EDF85855739667D3E2AE8B89D5439015F07E81D12D767FC

Alternatywny sposób: swikipedia@onionmail.org

Twój identyfikator:

Powinieneś wiedzieć, że przez długi czas przed atakiem pobieraliśmy dane z Twojej sieci: finansowe, klienckie, biznesowe, pocztowe, techniczne i osobiste.
Za 10 dni - zostanie opublikowany na naszej stronie hxxp://bianlianlbc5an4kgnay3opdemgcryg2kpfcbgczopmm3dnbz3uaunad.onion z linkami wysyłanymi do Twoich klientów, partnerów, konkurentów i agencji informacyjnych, co będzie miało negatywny wpływ na Twoją firmę: potencjalne straty finansowe, biznesowe i wizerunkowe .
'

powiązane posty

Popularne

Najczęściej oglądane

Ładowanie...