Threat Database Ransomware BlackLegion Ransomware

BlackLegion Ransomware

BlackLegion פועלת כתוכנת כופר, משתמשת בהצפנה כדי לחסום גישה לקבצים, מה שהופך אותם לבלתי נגישים לקורבנות. כדי להחזיר גישה, על הקורבנות לפענח את הקבצים. לצד תהליך ההצפנה הזה, BlackLegion מייצרת דרישת כופר בצורת קובץ טקסט בשם 'DecryptNote.txt'. בנוסף, התוכנה הזדונית משנה את שמות הקבצים על ידי הוספת רצף של תווים אקראיים, כתובת דוא"ל משויכת ('BlackLegion@zohomail.eu'), וה-. סיומת 'BlackLegion'. לשם המחשה, התוכנה הזדונית הופכת שמות קבצים כגון '1.jpg' ל-'1.jpg.[34213543].[BlackLegion@zohomail.eu].BlackLegion' ו-'2.png' ל-'2.png.[34213543]. [BlackLegion@zohomail.eu].BlackLegion,' וכן הלאה. תהליך השינוי הזה הוא חלק בלתי נפרד מהאסטרטגיה של תוכנת הכופר, ומחמיר את ההשפעה על הקורבנות על ידי ערפול נוסף ומסבך את אחזור הקבצים.

BlackLegion Ransomware נועלת נתונים והופך קבצים לבלתי נגישים

פתק הכופר משמש כתקשורת מהמבצעים, המודיע לקורבנות שהנתונים שלהם עברו הצפנה עקב פרצות אבטחה לכאורה במערכות שלהם. כדי להקל על פענוח הנתונים, השטר דורש תשלום כספי ומורה לקורבנות ליצור קשר עם התוקפים לפרטים נוספים. אזהרה חזקה מונפקת מפני ניסיונות עצמאיים לשחזור נתונים, שכן הדבר עלול לגרום לנזק פוטנציאלי למידע המוצפן.

עוד נטען בהודעת הכופר שתהליך ההצפנה של BlackLegion Ransomware כולל אלגוריתם מתוחכם, כאשר מפתח הפענוח מוחזק באופן בלעדי על ידי פושעי הסייבר. ההערה מציינת עוד כי לאחר פענוח מוצלח, הקבוצה מתכננת להציע המלצות אבטחה כדי לשפר את האבטחה הכוללת של המערכת המושפעת.

תקשורת ראשונית צפויה להתבצע בטלגרם, עם פרטי קשר חלופיים שיסופקו בדוא"ל אם לא תהיה תגובה בתוך מסגרת זמן של 24 שעות. ההערה מסתיימת במתן תעודת זהות ייחודית ותעודת זהות אישית, תוך שימת דגש על הדחיפות והאופי ההכרחי של שיתוף הפעולה לפתרון מהיר.

שחזור קבצים מוצפנים מתגלה לעתים קרובות כאתגר אדיר עבור הקורבנות, בהתחשב בכך שלעבריינים יש את כלי הפענוח הדרושים, המגבילים את האפשרויות הזמינות להחלמה. עם זאת, התשלום הכופר מומלץ מאוד בשל חוסר הוודאות המובנה בעת התמודדות עם פושעי סייבר, כאשר קורבנות נותרים לרוב ללא כלי הפענוח הנדרשים גם לאחר תשלום הכופר הנדרש.

לנקוט באמצעים נגד התקפות פוטנציאליות של תוכנות כופר

כדי להגן מפני התקפות פוטנציאליות של תוכנות כופר, משתמשים יכולים לאמץ גישה פרואקטיבית על ידי יישום אמצעי הגנה שונים. להלן אסטרטגיות מפתח לשיפור ההגנה:

  • גיבויים רגילים :
  • גבה נתונים חשובים באופן קבוע והבטח שהגיבויים מאוחסנים בסביבה מבודדת ומאובטחת. פתרונות גיבוי אוטומטיים יכולים לייעל תהליך זה.
  • עדכון תוכנות ומערכות :
  • שמרו על עדכון מערכות ההפעלה, התוכנות והיישומים שלכם על ידי החלת תיקוני האבטחה העדכניים ביותר. עדכונים שוטפים עוזרים לטפל בפרצות שתוקפים עלולים לנצל.
  • תוכנת אבטחה :
  • התקן תוכנה מוכרת נגד תוכנות זדוניות. ודא שהוא מתעדכן באופן קבוע כדי לזהות ולהפחית איומים מתעוררים, כולל תוכנות כופר.
  • ערנות דוא"ל :
  • היזהר בעת התמודדות עם מיילים, במיוחד אלה המכילים קבצים מצורפים או קישורים בלתי צפויים. אל תפתח מיילים ממקורות לא ידועים או חשודים, אם אפשר, והיזהר מניסיונות דיוג.
  • אימות רב-גורמי (MFA) :
  • הטמעת אימות רב-גורמי לגישה למערכות קריטיות ולנתונים רגישים. MFA מקדמת אבטחה נוספת, מה שמקשה על התוקפים לקבל גישה לא מורשית.
  • מדיניות הגבלת תוכנה :
  • השתמש במדיניות הגבלת תוכנה כדי לשלוט בביצוע תוכניות ולמנוע הפעלת תוכנות לא מורשות או זדוניות במערכת.

על ידי שילוב של אמצעים אלה, משתמשים יכולים להפחית משמעותית את הסיכויים שלהם ליפול קורבן להתקפות כופר ולשפר את עמדת אבטחת הסייבר הכוללת שלהם. עדכון וחיזוק של שיטות עבודה אלו באופן קבוע הוא חיוני בנוף ההולך ומתפתח של איומי סייבר.

הטקסט המלא של פתק הכופר שנשלח על מערכות נגועות על ידי BlackLegion Ransomware הוא:

'שלום יקירי,
הנתונים שלך הוצפנו על ידי הצוות שלנו עקב בעיית אבטחה במערכת שלך.
כדי לפענח אותו, נדרש תשלום. שלח לנו הודעה למידע נוסף.
נא לא להשתמש בכלים או שיטות כלשהן לשחזור הנתונים שלך, מכיוון שהם עלולים לגרום לנזק.
הנתונים שלך הוצפנו באמצעות אלגוריתם והמפתח זמין רק לנו.
אם אתה רוצה לנסות כל שיטה, הקפד לגבות את הנתונים שלך מראש.
לאחר פענוח המערכת שלך, נספק לך המלצות אבטחה לשיפור אבטחת המערכת שלך.
כדי ליצור איתנו קשר, תחילה שלח לנו הודעה בטלגרם. אם לא תקבל תשובה תוך 24 שעות, שלח לנו דוא"ל.
פרטי התקשרות:
טלגרם: @blacklegion_support
דואר 1: BlackLegion@zohomail.eu
דואר 2: blacklegion@skiff.com
מזהה ייחודי:
זיהוי אישי :'

מגמות

הכי נצפה

טוען...