Threat Database Ransomware BlackLegion Ransomware

BlackLegion Ransomware

BlackLegion funciona com a programari de ransomware, utilitzant el xifratge per bloquejar l'accés als fitxers, fent-los inaccessibles per a les víctimes. Per recuperar l'accés, les víctimes han de desxifrar els fitxers. Al costat d'aquest procés de xifratge, BlackLegion genera una demanda de rescat en forma d'un fitxer de text anomenat "DecryptNote.txt". A més, el programari maliciós altera els noms dels fitxers afegint una seqüència de caràcters aleatoris, una adreça de correu electrònic associada ('BlackLegion@zohomail.eu') i el. Extensió 'BlackLegion'. Per il·lustrar-ho, el programari maliciós transforma noms de fitxer com ara "1.jpg" en "1.jpg.[34213543].[BlackLegion@zohomail.eu].BlackLegion" i "2.png" en "2.png.[34213543]. [BlackLegion@zohomail.eu].BlackLegion,' i així successivament. Aquest procés de modificació és una part integral de l'estratègia del ransomware, que agreuja l'impacte sobre les víctimes en ocultar i complicar encara més la recuperació de fitxers.

El BlackLegion Ransomware bloqueja les dades i fa que els fitxers siguin inaccessibles

La nota de rescat serveix com a comunicació dels autors, informant a les víctimes que les seves dades han estat xifrades a causa de suposades vulnerabilitats de seguretat dins dels seus sistemes. Per facilitar el desxifrat de dades, la nota exigeix un pagament monetari i indica a les víctimes que estableixin contacte amb els atacants per obtenir més detalls. S'emet un fort advertiment contra els intents independents de recuperació de dades, ja que pot provocar danys potencials a la informació xifrada.

La nota de rescat també afirma que el procés de xifratge del ransomware BlackLegion implica un algorisme sofisticat, amb la clau de desxifrat que la tenen exclusivament els ciberdelinqüents. A més, la nota indica que, després d'un desxifrat satisfactori, el grup té previst oferir recomanacions de seguretat per millorar la seguretat general del sistema afectat.

S'espera que la comunicació inicial tingui lloc a Telegram, amb informació de contacte alternativa proporcionada per correu electrònic si no hi ha resposta en un termini de 24 hores. La nota conclou amb el subministrament d'un identificador únic i una identificació personal, destacant la urgència i la naturalesa imperativa de la cooperació per a una resolució ràpida.

La restauració dels fitxers xifrats sovint resulta ser un repte formidable per a les víctimes, ja que els autors posseeixen les eines de desxifrat necessàries, limitant les opcions de recuperació disponibles. No obstant això, es desaconsella el pagament del rescat a causa de la incertesa inherent a l'hora de tractar amb ciberdelinqüents, amb les víctimes sovint sense les eines de desxifrat necessàries fins i tot després de pagar el rescat exigit.

Prendre mesures contra possibles atacs de ransomware

Per protegir-se dels possibles atacs de ransomware, els usuaris poden adoptar un enfocament proactiu mitjançant la implementació de diverses mesures de protecció. Aquestes són les estratègies clau per millorar la protecció:

  • Còpies de seguretat regulars :
  • Feu còpies de seguretat de les dades importants amb regularitat i assegureu-vos que les còpies de seguretat s'emmagatzemen en un entorn aïllat i segur. Les solucions de còpia de seguretat automatitzades poden racionalitzar aquest procés.
  • Actualització de programari i sistemes :
  • Mantingueu actualitzats els vostres sistemes operatius, programari i aplicacions aplicant els darrers pedaços de seguretat. Les actualitzacions periòdiques ajuden a resoldre les vulnerabilitats que els atacants poden explotar.
  • Programari de seguretat :
  • Instal·leu programari anti-malware de bona reputació. Assegureu-vos que s'actualitzi periòdicament per detectar i mitigar les amenaces emergents, inclòs el ransomware.
  • Vigilància per correu electrònic :
  • Aneu amb compte quan tracteu correus electrònics, especialment aquells que contenen fitxers adjunts o enllaços inesperats. No obriu correus electrònics de fonts desconegudes o sospitoses, si és possible, i aneu amb compte amb els intents de pesca.
  • Autenticació multifactor (MFA) :
  • Implementeu l'autenticació multifactor per accedir a sistemes crítics i dades sensibles. MFA anteposa seguretat addicional, cosa que dificulta l'accés no autoritzat als atacants.
  • Polítiques de restricció de programari :
  • Utilitzeu polítiques de restricció de programari per controlar l'execució dels programes i evitar que s'executi programari no autoritzat o maliciós al sistema.

En combinar aquestes mesures, els usuaris poden reduir significativament les seves possibilitats de ser víctimes d'atacs de ransomware i millorar la seva postura general de ciberseguretat. Actualitzar i reforçar regularment aquestes pràctiques és crucial en el panorama en constant evolució de les amenaces cibernètiques.

El text complet de la nota de rescat enviada als sistemes infectats pel BlackLegion Ransomware és:

'Hola estimat,
El nostre equip ha xifrat les vostres dades a causa d'un problema de seguretat al vostre sistema.
per desxifrar-lo, cal un pagament. envia'ns un missatge per a més informació.
Si us plau, no utilitzeu cap eina o mètode per recuperar les vostres dades, ja que pot causar danys.
Les vostres dades s'han xifrat amb un algorisme i la clau només està disponible per a nosaltres.
Si voleu provar qualsevol mètode, assegureu-vos de fer una còpia de seguretat de les vostres dades abans.
Després de desxifrar el vostre sistema, us proporcionarem recomanacions de seguretat per millorar la seguretat del vostre sistema.
Per contactar amb nosaltres, primer envia'ns un missatge a Telegram. Si no rebeu una resposta en 24 hores, envieu-nos un correu electrònic.
Informació de contacte:
Telegrama: @blacklegion_support
Correu 1: BlackLegion@zohomail.eu
Correu 2: blacklegion@skiff.com
ID únic:
ID personal:'

Tendència

Més vist

Carregant...