Threat Database Ransomware BianLian Ransomware

BianLian Ransomware

O BianLian Ransomware é uma ameaça poderosa escrita na linguagem de programação Go. Essa linguagem em particular vem crescendo em popularidade entre os cibercriminosos, devido aos seus recursos de plataforma cruzada e ao fato de dificultar a engenharia reversa de suas criações ameaçadoras. Quanto ao BianLian Ransomware, os pesquisadores afirmam que em apenas alguns meses, a ameaça conseguiu infectar 9 vítimas. As organizações visadas operam em bancos, serviços financeiros, educação, saúde, manufatura e outros setores.

Quando o BianLian Ransomware é ativado nos dispositivos infectados, ele bloqueia os dados armazenados lá com um algoritmo criptográfico indecifrável. Como resultado, as vítimas perderão o acesso aos seus arquivos, potencialmente levando a sérias interrupções nas operações normais da organização afetada. Cada arquivo criptografado terá '.bianlian' anexado ao seu nome original. Além disso, a ameaça criará um arquivo de texto chamado 'Veja esta instrução.txt' na área de trabalho do dispositivo.

Dentro do arquivo de texto, as vítimas encontrarão uma nota de resgate com instruções. A mensagem revela que os operadores do BianLian Ransomware estão executando um esquema de extorsão dupla. Eles alegam ter coletado vários dados confidenciais e sensíveis, como clientes financeiros, arquivos técnicos e pessoais. As vítimas têm 10 dias para entrar em contato com os invasores e chegar a um acordo ou seus dados privados serão publicados em um site de vazamento dedicado. De acordo com a nota, os agentes da ameaça podem ser alcançados através do messenger 'tox' ou do endereço de e-mail 'swikipedia@onionmail.org'.

A mensagem completa deixada pelo BianLian Ransomware diz:

'Seus sistemas de rede foram atacados e criptografados. Contacte-nos para restaurar os seus dados. Não faça nenhuma alteração em sua estrutura de arquivos: não toque em nenhum arquivo, não tente recuperar sozinho, isso pode levar à perda total.

Para entrar em contato conosco, você deve baixar o messenger "tox": hxxps://qtox.github.io/

Adicione o usuário com o seguinte ID para obter suas instruções:
A4B3B0845DA242A64BF17E0DB4278EDF85855739667D3E2AE8B89D5439015F07E81D12D767FC

Forma alternativa: swikipedia@onionmail.org

Sua identificação:

Você deve saber que estamos baixando dados de sua rede por um tempo significativo antes do ataque: arquivos financeiros, de clientes, de negócios, de postagem, técnicos e pessoais.
Em 10 dias - será postado em nosso site hxxp://bianlianlbc5an4kgnay3opdemgcryg2kpfcbgczopmm3dnbz3uaunad.onion com links enviados para seus clientes, parceiros, concorrentes e agências de notícias, que levarão a um impacto negativo em sua empresa: potenciais perdas financeiras, comerciais e de reputação.
'

Postagens Relacionadas

Tendendo

Mais visto

Carregando...