Threat Database Ransomware BianLian Ransomware

BianLian Ransomware

BianLian Ransomware — мощная угроза, написанная на языке программирования Go. Этот конкретный язык становится все популярнее среди киберпреступников из-за его кроссплатформенных возможностей и того факта, что он затрудняет обратное проектирование их угрожающих творений. Что касается BianLian Ransomware, то исследователи утверждают, что всего за пару месяцев угроза успела заразить 9 жертв. Целевые организации работают в банковском деле, финансовых услугах, образовании, здравоохранении, производстве и других секторах.

Когда BianLian Ransomware активируется на зараженных устройствах, он блокирует хранящиеся там данные с помощью невзламываемого криптографического алгоритма. В результате жертвы потеряют доступ к своим файлам, что может привести к серьезным нарушениям нормальной работы пострадавшей организации. К исходному имени каждого зашифрованного файла будет добавлено расширение «.bianlian». Кроме того, угроза создаст текстовый файл с именем «Посмотрите на эту инструкцию.txt» на рабочем столе устройства.

Внутри текстового файла жертвы найдут записку о выкупе с инструкциями. Сообщение показывает, что операторы BianLian Ransomware используют схему двойного вымогательства. Они утверждают, что собирали различные конфиденциальные и конфиденциальные данные, такие как финансовые клиентские, технические и личные файлы. У жертв есть 10 дней, чтобы связаться со злоумышленниками и прийти к соглашению, в противном случае их личные данные будут опубликованы на специальном сайте утечки. Согласно записке, с субъектами угрозы можно связаться через мессенджер tox или адрес электронной почты swikipedia@onionmail.org.

Полное сообщение, оставленное BianLian Ransomware:

' Ваши сетевые системы были атакованы и зашифрованы. Свяжитесь с нами, чтобы восстановить ваши данные. Не вносите никаких изменений в файловую структуру: не трогайте файлы, не пытайтесь восстановить их самостоятельно, это может привести к их полной потере.

Для связи с нами вам необходимо скачать мессенджер "tox": hxxps://qtox.github.io/

Добавьте пользователя со следующим идентификатором, чтобы получить инструкции:
A4B3B0845DA242A64BF17E0DB4278EDF85855739667D3E2AE8B89D5439015F07E81D12D767FC

Альтернативный способ: swikipedia@onionmail.org

Ваш ID:

Вы должны знать, что мы загружали данные из вашей сети в течение значительного времени до атаки: финансовые, клиентские, деловые, почтовые, технические и личные файлы.
Через 10 дней - он будет размещен на нашем сайте hxxp://bianlianlbc5an4kgnay3opdemgcryg2kpfcbgczopmm3dnbz3uaunad.onion со ссылками на рассылку вашим клиентам, партнерам, конкурентам и информационным агентствам, что приведет к негативному влиянию на вашу компанию: потенциальные финансовые, деловые и репутационные потери .
'

Похожие сообщения

В тренде

Наиболее просматриваемые

Загрузка...