Threat Database Ransomware Oprogramowanie ransomware BIDON

Oprogramowanie ransomware BIDON

BIDON został zidentyfikowany jako zagrożenie ransomware. Ransomware to kategoria groźnych programów zaprojektowanych do szyfrowania plików i żądania okupu za ich odszyfrowanie. Gdy próbka BIDON zostanie pomyślnie uruchomiona w systemie, natychmiast rozpoczyna szyfrowanie plików. Warto zauważyć, że ransomware dodaje rozszerzenie ".PUUUK" do nazw plików, których dotyczy problem. Na przykład plik początkowo nazwany „1.jpg” pojawił się jako „1.jpg.PUUUK”, „2.png” jako „2.png.PUUUK” i tak dalej.

Po procesie szyfrowania BIDON Ransomware wygenerował żądanie okupu o nazwie „readme.txt”. Treść tej notatki ujawnia, że ransomware wykorzystuje strategię podwójnego wymuszenia, w ramach której nie tylko szyfruje pliki, ale także grozi opublikowaniem wrażliwych danych, jeśli okup nie zostanie zapłacony. Ponadto wydaje się, że BIDON celuje przede wszystkim w duże podmioty, takie jak firmy, a nie w indywidualnych użytkowników domowych. Dalsza analiza wykazała również, że BIDON jest nowym wariantem rodziny MONTI Ransomware .

BIDON Ransomware blokuje szeroki zakres danych na zainfekowanych urządzeniach

Żądanie okupu od BIDON dostarcza ofierze jasny komunikat, że jej dane zostały zaszyfrowane i podkreśla, że odzyskanie danych bez udziału atakujących jest niemożliwe. Uwaga wyraźnie ostrzega przed próbami ręcznego odszyfrowania lub użyciem narzędzi do odzyskiwania danych innych firm, ponieważ działania te mogą spowodować nieodwracalne uszkodzenie danych.

Aby poprzeć swoje twierdzenia, osoby atakujące oferują bezpłatny test odszyfrowywania dwóch plików jako dowód, że przy ich pomocy odzyskanie danych jest możliwe. Jednak zdecydowanie nakłaniają ofiarę do nawiązania z nimi natychmiastowego kontaktu, sugerując, że posiadają poufne informacje wydobyte podczas infekcji. Odmowa komunikowania się lub szukania pomocy w firmach lub urzędach zajmujących się odzyskiwaniem danych jest odradzana, ponieważ osoby atakujące grożą opublikowaniem skradzionych treści na swoich dedykowanych witrynach internetowych służących do wycieku danych.

Ponadto żądanie okupu za oprogramowanie BIDON Ransomware podkreśla, że komunikacja z atakującymi będzie ograniczona do upoważnionych pracowników firmy, co wskazuje na ich preferencję dla bezpośredniej interakcji z osobami pełniącymi role decyzyjne w organizacji ofiary.

Ogólnie rzecz biorąc, żądanie okupu wykazuje jasne i strategiczne podejście, wykorzystując strach przed utratą danych i potencjalnym ujawnieniem danych, aby zmusić ofiarę do spełnienia żądań atakujących i jak najszybszego nawiązania z nimi komunikacji. Podkreśla pilność sytuacji i powagę konsekwencji braku współpracy ofiary.

Podejmij skuteczne środki bezpieczeństwa, aby chronić swoje urządzenia i dane

Ochrona urządzeń i danych przed atakami ransomware wymaga wielowarstwowego podejścia, które łączy środki zapobiegawcze, proaktywne praktyki bezpieczeństwa i świadomość użytkowników. Oto kilka kluczowych środków bezpieczeństwa, które użytkownicy mogą wdrożyć, aby chronić swoje urządzenia i dane:

  • Zainstaluj i zaktualizuj oprogramowanie zabezpieczające : używaj renomowanego oprogramowania chroniącego przed złośliwym oprogramowaniem lub zabezpieczającego punkty końcowe, aby wykrywać i blokować zagrożenia ransomware. Regularnie aktualizuj oprogramowanie, aby zawierało nowe definicje wirusów i poprawki zabezpieczeń.
  • Aktualizuj systemy operacyjne i oprogramowanie : Regularnie aktualizuj system operacyjny i całe zainstalowane oprogramowanie, w tym przeglądarki internetowe i wtyczki do nich. Te aktualizacje prawdopodobnie będą zawierać poprawki bezpieczeństwa, które usuwają luki w zabezpieczeniach wykorzystywane przez oprogramowanie ransomware.
  • Regularnie twórz kopie zapasowe danych : regularnie twórz kopie zapasowe wszystkich niezbędnych plików i danych na zewnętrznym urządzeniu pamięci masowej lub w usłudze opartej na chmurze. Nawet jeśli twoje pliki są zaszyfrowane, możesz przywrócić je z kopii zapasowej bez płacenia okupu.
  • Ostrożnie korzystaj z załączników i łączy : podczas otwierania załączników do wiadomości e-mail lub klikania w łącza użytkownicy komputerów PC muszą zachować szczególną ostrożność, zwłaszcza w przypadku korzystania z nieznanych lub podejrzanych źródeł. Ransomware często rozprzestrzenia się za pośrednictwem e-maili phishingowych, więc uważaj na nieoczekiwane wiadomości.
  • Używaj silnych haseł i uwierzytelniania wieloskładnikowego (MFA) : używaj silnych, unikatowych haseł do wszystkich swoich kont i włączaj MFA tam, gdzie to możliwe. Usługa MFA będzie zawierać dodatkową warstwę zabezpieczeń, która utrudni atakującym włamanie się do Twoich kont.
  • Wyłącz makra w dokumentach pakietu Office : oprogramowanie ransomware może być dostarczane za pośrednictwem złośliwych makr w dokumentach pakietu Office. Domyślnie wyłączaj makra i włączaj je tylko wtedy, gdy jest to konieczne.
  • Edukuj i szkol użytkowników : Edukuj wszystkich użytkowników w zakresie zagrożeń związanych z oprogramowaniem ransomware i najlepszych praktyk unikania potencjalnych zagrożeń i reagowania na nie. Regularne szkolenia w zakresie bezpieczeństwa mogą pomóc użytkownikom rozpoznać podejrzane działania i potencjalne próby phishingu.

Przestrzegając tych środków bezpieczeństwa i zachowując czujność, użytkownicy mogą znacznie zmniejszyć ryzyko stania się ofiarą ataków ransomware i chronić swoje urządzenia i cenne dane przed wykorzystaniem.

Pełny tekst żądania okupu pozostawionego na urządzeniach zainfekowanych przez BIDON Ransomware to:

„Wszystkie twoje pliki są obecnie zaszyfrowane przez BIDON. Jeśli nie wiesz, kim jesteśmy - po prostu "wygoogluj".

Jak już wiesz, wszystkie Twoje dane zostały zaszyfrowane przez nasze oprogramowanie.
Nie można go odzyskać w żaden sposób bez bezpośredniego kontaktu z naszym zespołem.

NIE PRÓBUJ ODZYSKAĆ swoich danych samodzielnie. Każda próba odzyskania danych (w tym użycie dodatkowego oprogramowania do odzyskiwania) może spowodować uszkodzenie plików. Jednakże,
jeśli chcesz spróbować - zalecamy wybranie danych o najniższej wartości.

NIE PRÓBUJ NAS IGNOROWAĆ. Pobraliśmy pakiet Twoich danych wewnętrznych i jesteśmy gotowi opublikować je na naszej stronie z wiadomościami, jeśli nie odpowiesz.
Tak więc będzie lepiej dla obu stron, jeśli skontaktujesz się z nami jak najszybciej.

NIE PRÓBUJ KONTAKTOWAĆ SIĘ Z FBI ani firmami zajmującymi się odbudową.
Mamy w tych strukturach naszych informatorów, więc wszelkie Państwa skargi będą od razu kierowane do nas.
Jeśli więc zatrudnisz jakąkolwiek firmę windykacyjną do negocjacji lub wyślesz prośby do policji/FBI/śledczych, uznamy to za wrogie zamiary i natychmiast zainicjujemy publikację całych skompromitowanych danych.

Aby udowodnić, że NAPRAWDĘ MOŻEMY odzyskać Twoje dane - oferujemy Ci całkowicie bezpłatne odszyfrowanie dwóch przypadkowych plików.

Możesz skontaktować się bezpośrednio z naszym zespołem w celu uzyskania dalszych instrukcji za pośrednictwem naszej strony internetowej:

WERSJA TORA:
(powinieneś najpierw pobrać i zainstalować przeglądarkę TOR hxxps://torproject.org)

Odwiedź także naszego bloga (przez Tor):

POWINIENEŚ BYĆ ŚWIADOM!
Będziemy rozmawiać tylko z upoważnioną osobą. Może to być dyrektor generalny, kierownictwo wyższego szczebla itp.
Jeśli nie jesteś taką osobą - NIE KONTAKTUJ SIĘ Z NAMI! Twoje decyzje i działania mogą spowodować poważne szkody dla Twojej firmy!
Poinformuj przełożonych i zachowaj spokój!

Popularne

Najczęściej oglądane

Ładowanie...