Threat Database Ransomware Bec Ransomware

Bec Ransomware

Bec Ransomware का मुख्य लक्ष्य उपयोगकर्ता और कॉर्पोरेट कंप्यूटरों को संक्रमित करना और वहां संग्रहीत डेटा को एन्क्रिप्ट करना है। फिर हमलावर दोहरी जबरन वसूली योजना का उपयोग करके पीड़ितों से पैसे निकालने की कोशिश करेंगे। सबसे पहले, वे बंद फाइलों को 'बंधकों' के रूप में लेंगे और मोटी फिरौती का भुगतान करने पर ही उन्हें उनके सामान्य राज्यों में वापस करने का वादा करेंगे। दूसरा, साइबर अपराधी भी फाइलों के एन्क्रिप्शन से पहले महत्वपूर्ण निजी या गोपनीय डेटा एकत्र करने का दावा करते हैं। Bec Ransomware को Sojusz Ransomware खतरे के आधार पर एक नया मैलवेयर संस्करण होने की पुष्टि की गई है।

अपने कार्यों के हिस्से के रूप में, Bec Ransomware एन्क्रिप्टेड फ़ाइलों के मूल नामों को भारी रूप से संशोधित करेगा। यह उनके साथ यादृच्छिक वर्णों की एक स्ट्रिंग जोड़ देगा, उसके बाद हैकर्स से संबंधित एक ईमेल पता, और अंत में, एक नया फ़ाइल एक्सटेंशन। ईमेल पता 'beacon@jitjat.org' है जबकि फ़ाइल एक्सटेंशन '.bec' है। हैकर्स के निर्देशों के साथ फिरौती नोट पीड़ित की मशीन को '!!!HOW_TO_DECRYPT!!!.txt' नामक टेक्स्ट फ़ाइल के रूप में वितरित किया जाएगा।

फिरौती नोट का अवलोकन

नोट के अनुसार, Bec Ransomware तीन मजबूत क्रिप्टोग्राफिक एल्गोरिदम और सिफर - AES-256, RSA-2048 और CHACHA के संयोजन का उपयोग करता है। हमलावर यह भी कहते हैं कि वे 3 छोटी फाइलों को डिक्रिप्ट करके लॉक किए गए डेटा को पुनर्स्थापित करने की अपनी क्षमता प्रदर्शित करने के इच्छुक हैं। हालांकि, चुनी गई फाइलों में कोई मूल्यवान जानकारी नहीं होनी चाहिए।

संपर्क शुरू करने के लिए, पीड़ितों को बताया जाता है कि उन्हें नोट में पाए गए दोनों ईमेल पतों को संदेश देना होगा। एक वही पता है जो प्रभावित फाइलों के नाम में जोड़ा गया है, जबकि दूसरा ईमेल 'beacon@msgsafe.io' है। नोट के मुताबिक, पीड़ितों के पास हैकर्स से संपर्क करने के लिए 3 दिन का समय होता है। उस अवधि के समाप्त होने के बाद, चुराए गए डेटा को डार्कनेट पर जनता के लिए जारी किया जाएगा।

Bec Ransomware द्वारा गिराया गया पूरा फिरौती नोट है:

' आपके सभी मूल्यवान डेटा को एन्क्रिप्ट कर दिया गया है!

नमस्कार! क्षमा करें, लेकिन हमने आपको सूचित किया है कि प्रतिभूतियों के मुद्दे के कारण आपका आदेश अवरुद्ध कर दिया गया है। सुनिश्चित करें कि आपका डेटा अवरुद्ध नहीं है।

आपकी सभी मूल्यवान फाइलें मजबूत एन्क्रिप्शन एल्गोरिदम AES-256 + RSA-2048 + CHACHA के साथ एन्क्रिप्ट की गई थीं और उनका नाम बदल दिया गया था। आप इन एल्गोरिदम के बारे में Google में पढ़ सकते हैं।

आपकी अद्वितीय एन्क्रिप्शन कुंजी हमारे सर्वर पर सुरक्षित रूप से संग्रहीत है और आपके डेटा को जल्दी और सुरक्षित रूप से डिक्रिप्ट किया जा सकता है।

हम साबित कर सकते हैं कि हम आपके सभी डेटा को डिक्रिप्ट कर सकते हैं। कृपया हमें केवल 3 छोटी एन्क्रिप्टेड फ़ाइलें भेजें जो आपके सर्वर पर बेतरतीब ढंग से संग्रहीत हैं।

हम इन फाइलों को डिक्रिप्ट करेंगे और सबूत के तौर पर आपको भेजेंगे। कृपया ध्यान दें कि नि:शुल्क परीक्षण डिक्रिप्शन की फाइलों में मूल्यवान जानकारी नहीं होनी चाहिए।

जैसा कि आप जानते हैं कि सूचना दुनिया का सबसे मूल्यवान संसाधन है। इसलिए आपका सारा गोपनीय डेटा हमारे सर्वर पर अपलोड कर दिया गया था।

अगर आपको सबूत चाहिए, तो बस हमें लिखें और हम आपको दिखाएंगे कि हमारे पास आपकी फाइलें हैं। अगर आप 72 घंटे में हमसे बातचीत शुरू नहीं करेंगे

हम आपकी फ़ाइलों को डार्कनेट में प्रकाशित करने के लिए बाध्य होंगे। आपके ग्राहकों और भागीदारों को ईमेल या फोन द्वारा डेटा लीक के बारे में सूचित किया जाएगा।

इस तरह आपकी साख खराब होगी। यदि आप प्रतिक्रिया नहीं देंगे, तो हमें डेटाबेस जैसी सबसे महत्वपूर्ण जानकारी बेचने के लिए मजबूर होना पड़ेगा

इच्छुक पार्टियों को कुछ लाभ उत्पन्न करने के लिए।

कृपया समझें कि हम सिर्फ अपना काम कर रहे हैं। हम आपकी कंपनी को नुकसान नहीं पहुंचाना चाहते हैं।

इस घटना को अपनी सुरक्षा में सुधार करने के अवसर के रूप में सोचें। हम बातचीत के लिए खुले हैं और आपकी मदद के लिए तैयार हैं। हम पेशेवर हैं,

कृपया हमें मूर्ख बनाने की कोशिश न करें।

-

यदि आप इस स्थिति का समाधान करना चाहते हैं, तो कृपया इन सभी 2 ईमेल पतों पर लिखें:

* बीकन@jitjat.org

* बीकन@msgsafe.io

विषय पंक्ति में कृपया लिखें: |आपका MachineID:

-----------------------------|और लॉन्च आईडी:

जरूरी!

* हम आपके संदेश को हमारे सभी 2 ईमेल पतों पर भेजने के लिए कह रहे हैं क्योंकि विभिन्न कारणों से, आपका ईमेल डिलीवर नहीं हो सकता है।

* हमारे संदेश को sp' के रूप में पहचाना जा सकता है

संबंधित पोस्ट

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...