Grėsmių duomenų bazė Ransomware „BlackFL“ išpirkos reikalaujanti programa

„BlackFL“ išpirkos reikalaujanti programa

Skaitmeniniame amžiuje, kai duomenys yra verslo, ryšių ir kasdienių operacijų pagrindas, išpirkos reikalaujančių programų grėsmė tapo rimtesnė nei bet kada anksčiau. Kenkėjiška programinė įranga, sukurta laikyti duomenis įkaitais, gali sunaikinti tiek asmenis, tiek organizacijas. Vienas ypač klastingas variantas, kurį neseniai atrado kibernetinio saugumo ekspertai, yra išpirkos reikalaujanti programa „BlackFL“. Dėl savo gebėjimo užšifruoti duomenis, išfiltruoti jautrius failus ir daryti spaudimą per tamsiojo interneto grėsmes, „BlackFL“ yra vis sudėtingesnių šiuolaikinių išpirkos reikalaujančių programų kampanijų pavyzdys.

Susipažinkite su BlackFL: tyliuoju diversantu

„BlackFL“ išpirkos reikalaujanti programa yra slapta ir žalinga kenkėjiška programa, kuri suaktyvėja užkrėtusi sistemą. Patekusi į sistemą, ji nuskaito įrenginį ir užšifruoja vertingus failus naudodama stiprius šifravimo algoritmus, efektyviai blokuodama aukų prieigą prie savo duomenų. Kiekvienas paveiktas failas pervadinamas su plėtiniu „.BlackFL“, todėl išpirkos reikalaujančios programos buvimas iš karto tampa akivaizdus. Pavyzdžiui, paprastas vaizdo failas, pvz., „1.png“, būtų pervadintas į „1.png.BlackFL“.

Užbaigus šifravimą, „BlackFL“ palieka išpirkos raštelį pavadinimu „BlackField_ReadMe.txt“. Šiame faile yra grasinantis užpuolikų pranešimas, kuriame teigiama, kad ne tik užšifruoti aukos failai ir atsarginės kopijos, bet ir pavogti jautrūs įmonės duomenys. Išpirkos suma nėra fiksuota; nusikaltėliai teigia, kad ji priklausys nuo aukos finansinės padėties, užsimindami apie specialiai parengtą turto prievartavimo schemą.

Atskleidimo ir turto prievartavimo grėsmė

„BlackFL“ ypač pavojingą daro dvigubo turto prievartavimo naudojimas. Jei auka atsisako vykdyti reikalavimus, užpuolikai grasina nutekinti arba parduoti pavogtus duomenis tamsiajame internete. Ši taktika padidina psichologinį spaudimą ir gali pakenkti organizacijų reputacijai ir reguliavimo institucijoms. Aukos raginamos susisiekti el. paštu („yamag@onionmail.org“, „yamag@tuta.io“) arba „Telegram“ („@gotchadec“), kad būtų pradėtos derybos.

Iššifravimas be užpuolikų įsikišimo retai įmanomas dėl naudojamų pažangių šifravimo metodų. Nors duomenis atkurti galima naudojant švarias atsargines kopijas arba, retais atvejais, trečiųjų šalių iššifravimo programas, šios galimybės yra ribotos. Net jei aukos nusprendžia mokėti, nėra garantijos, kad jos gaus veikiantį iššifravimo įrankį, todėl išpirkos mokėjimas yra rizikingas ir neapgalvotas žingsnis.

Pristatymo taktika: kaip „BlackFL“ randa savo kelią

„BlackFL“ plitimo būdas nėra unikalus, tačiau jo metodai ne mažiau veiksmingi. Kibernetiniai nusikaltėliai dažnai naudoja socialinės inžinerijos, apgaulingų atsisiuntimų ir atakų rinkinių derinį sistemoms užkrėsti. Kai kurie iš labiausiai paplitusių vektorių:

El. paštu pagrįstos atakos : sukčiavimo el. laiškai su kenkėjiškais priedais ar nuorodomis yra pagrindinis siuntimo būdas.

Netikra programinė įranga ir nulaužimo įrankiai : piratinė programinė įranga ir raktų generatoriai dažnai veikia kaip išpirkos reikalaujančių programų platinimo priemonė.

Užkrėsti įrenginiai ir tinklai : USB atmintinės arba neapsaugoti tinklo ryšiai gali būti naudojami kaip šliuzai.

Automatiniai atsisiuntimai ir kenkėjiška reklama : spustelėjus apgaulingus skelbimus arba apsilankius pažeistose svetainėse, gali būti paleistas automatinis išpirkos reikalaujančių programų diegimas.

Užpuolikai paprastai užmaskuoja kenkėjiškas programas įvairių tipų failuose, tokiuose kaip vykdomieji failai, dokumentai, suspausti archyvai (ZIP, RAR) ir scenarijai, kurie visi skirti privilioti vartotojus netyčia paleisti infekciją.

Saugus gyvenimas: veiksmingos prevencijos praktikos

Norint išvengti tokių grėsmių kaip „BlackFL Ransomware“, reikia derinti aktyvias gynybos priemones ir vartotojų sąmoningumą. Geriausias saugumo užtikrinimo būdas yra daugiasluoksnis, apimantis tiek technologijas, tiek žmonių elgesį.

Techninės apsaugos priemonės:

  • Įdiekite ir reguliariai atnaujinkite patikimą antivirusinę ir kenkėjiškų programų prevencijos programinę įrangą.
  • Nuolat atnaujinkite savo operacinės sistemos ir programų pažeidžiamumus, kad pašalintumėte žinomus pažeidžiamumus.
  • Apribokite naudotojų teises, kad kenkėjiškos programos nebūtų vykdomos turint padidintą prieigą.
  • Naudokite užkardos apsaugą, kad blokuotumėte įtartinus ryšius ir stebėtumėte gaunamą / išeinantį srautą.
  • Palaikykite atnaujintas, neprisijungus pasiekiamas svarbių duomenų atsargines kopijas išorinėje arba debesies pagrindu veikiančioje saugykloje.

Išmanūs vartotojo įpročiai:

  • Neatidarykite priedų ir nespauskite nuorodų iš nežinomų ar netikėtų šaltinių.
  • Venkite atsisiųsti programinę įrangą, ypač piratinių versijų, iš neoficialių svetainių.
  • Skeptiškai vertinkite el. laiškus, kuriuose raginama nedelsiant imtis veiksmų arba prašoma konfidencialios informacijos.
  • Pagal numatytuosius nustatymus išjunkite makrokomandų funkcionalumą „Office“ dokumentuose.

Baigiamosios mintys: Svarbiausia yra iniciatyvi gynyba

„BlackFL“ išpirkos reikalaujanti programa puikiai iliustruoja, kaip toli kibernetiniai nusikaltėliai yra pasirengę eiti, kad išnaudotų tiek žmonių, tiek sistemų pažeidžiamumus. Atakos kaina, matuojama prarastais duomenimis, finansine žala ir reputacijos pakenkimu, gali būti milžiniška. Todėl stiprinti apsaugą taikant technines kontrolės priemones, saugius įpročius ir nuolatinį budrumą yra ne tik rekomenduojama, bet ir būtina. Susidūrus su besikeičiančiomis grėsmėmis, tokiomis kaip „BlackFL“, prevencija išlieka galingiausia apsaugos forma.


Žinutės

Rasti šie pranešimai, susiję su „BlackFL“ išpirkos reikalaujanti programa:

Hi friends,

Whatever who you are and what your title is if you're reading this it means the internal infrastructure of your company is fully or partially
dead, all your backups - virtual, physical - everything that we managed to reach - are completely removed. Moreover,
we have taken a great amount of your corporate data prior to encryption.

Well, for now let's keep all the tears and resentment to ourselves and try to build a constructive dialogue.
We're fully aware of what damage we caused by locking your internal sources. At the moment, you have to know:

1. Dealing with us you will save A LOT due to we are not interested in ruining your financially. We will study in depth your finance,
bank & income statements, your savings, investments etc. and present our reasonable demand to you. If you have an active cyber insurance,
let us know and we will guide you how to properly use it. Also, dragging out the negotiation process will lead to failing of a deal.

2. Paying us you save your TIME, MONEY, EFFORTS and be back on track within 24 hours approximately.
Our decryptor works properly on any files or systems,
so you will be able to check it by requesting a test decryption service from the beginning of our conversation. If you decide to recover on your own,
keep in mind that you can permanently lose access to some files or accidently corrupt them - in this case we won't be able to help.

3. The security report or the exclusive first-hand information that you will receive upon reaching an agreement is of a great value,
since NO full audit of your network will show you the vulnerabilities that we've managed to detect and used in order to get into,
identify backup solutions and upload your data.

4. As for your data, if we fail to agree, we will try to sell personal information/trade secrets/databases/source codes - generally speaking,
everything that has a value on the darkmarket - to multiple threat actors at ones. Then all of this will be published in our blog -

5. We're more than negotiable and will definitely find the way to settle this quickly and reach an agreement which will satisfy both of us.

If you're indeed interested in our assistance and the services we provide you can reach out to us following simple instructions:

Primary email : yamag@onionmail.org use this as the title of your email -

Secondary email(backup email in case we didn't answer you in 24h) : yamag@tuta.io , TELEGRAM: @gotchadec

Keep in mind that the faster you will get in touch, the less damage we cause.

Tendencijos

Labiausiai žiūrima

Įkeliama...