Bulock ransomware
Un ceppo di ransomware ha guadagnato notorietà ultimamente. Denominata Bulock Ransomware, questa minaccia è un tipo di software dannoso progettato per crittografare i file sul PC o sulla rete di una vittima, rendendoli inaccessibili. Una volta crittografati i file presi di mira, gli aggressori richiedono alla vittima il pagamento di un riscatto in cambio della chiave di decrittazione. Il Bulock è collegato alla famiglia MedusaLocker Ransomware.
Come il ransomware Bulock infetta un computer
Come molte varianti di ransomware, Bulock si diffonde principalmente tramite e-mail di phishing e allegati fraudolenti. I criminali informatici spesso utilizzano tecniche di ingegneria sociale per ingannare gli utenti inducendoli ad accedere ad allegati e-mail infetti o a fare clic su collegamenti non sicuri. Una volta eseguito, il malware crittografa rapidamente i file sul sistema della vittima, rendendoli inaccessibili.
Il processo di crittografia utilizzato dal Bulock Ransomware
Bulock utilizza algoritmi di crittografia avanzati, rendendo estremamente difficile per le vittime recuperare i propri file senza l'esclusivo software di decrittazione in possesso degli aggressori. I file comunemente presi di mira includono documenti, immagini, video e altri dati preziosi. I file crittografati in genere ricevono una nuova estensione, in questo caso .bulock16 (la cifra può essere diversa, a seconda della variante del ransomware), che indica il loro stato compromesso.
Dopo aver crittografato con successo i file, Bulock visualizza una richiesta di riscatto sul desktop della vittima o nelle cartelle interessate. Il messaggio in genere contiene istruzioni su come effettuare il pagamento del riscatto, solitamente in una criptovaluta, e fornisce informazioni di contatto per gli aggressori, ithelp11@securitymy.name e ithelp11@yousheltered.com. Le vittime sono spesso minacciate di perdita permanente dei dati se il riscatto non viene pagato entro un periodo di tempo specificato.
Il messaggio di riscatto che riceveranno le vittime di Bulock Ransomware recita:
'YOUR PERSONAL ID:
-
/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!Your files are safe! Only modified. (RSA+AES)
ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.No software available on internet can help you. We are the only ones able to
solve your problem.Abbiamo raccolto dati altamente riservati/personali. Questi dati sono attualmente archiviati su
un server privato. Questo server verrà immediatamente distrutto dopo il pagamento.
Se decidi di non pagare, rilasceremo i tuoi dati al pubblico o al rivenditore.
Quindi puoi aspettarti che i tuoi dati siano disponibili pubblicamente nel prossimo futuro.Cerchiamo solo denaro e il nostro obiettivo non è danneggiare la tua reputazione o prevenirla
la tua attività dalla corsa.Potrai inviarci 2-3 file non importanti e noi li decodificheremo gratuitamente
per dimostrare che siamo in grado di restituire i tuoi file.Contattaci per il prezzo e ottieni il software di decrittazione.
e-mail:
ithelp11@securitymy.name
ithelp11@yousheltered.com
* Per contattarci, crea un nuovo account email gratuito sul sito: protonmail.com
SE NON CI CONTATTATE ENTRO 72 ORE, IL PREZZO SARÀ PIÙ ALTO.'Misure preventive e mitigazione:
- Backup regolari: esegui regolarmente il backup dei dati essenziali in una posizione esterna e sicura. Questa pratica garantisce che, anche se un sistema è compromesso, il ripristino dei dati è possibile senza soccombere alle richieste di riscatto.
- Formazione dei dipendenti: mantieni i dipendenti informati sui rischi delle e-mail di phishing e sull'importanza di verificare la legittimità degli allegati e dei collegamenti e-mail prima di aprirli.
- Software di sicurezza: utilizza solide soluzioni anti-malware per rilevare e rimuovere le minacce prima che possano essere eseguite su un sistema.
- Aggiornamenti software: mantieni aggiornati i sistemi operativi e il software per correggere le vulnerabilità note che potrebbero essere sfruttate dal ransomware.
- Segmentazione della rete: mettere in pratica la segmentazione della rete per limitare lo spostamento laterale del malware all’interno di una rete, prevenendo danni diffusi in caso di infezione.
Il ransomware Bulock funziona come un chiaro promemoria della rapidità con cui si evolve il panorama delle minacce nel regno digitale. Rimanere vigili, implementare misure preventive e promuovere una cultura di consapevolezza della sicurezza informatica sono componenti cruciali della difesa da attacchi così minacciosi. Poiché il panorama della sicurezza informatica continua ad evolversi, gli utenti e le organizzazioni devono rimanere proattivi nell’adottare le più recenti misure di sicurezza per salvaguardare le proprie risorse digitali dalla minaccia ransomware sempre presente.