BaN Ransomware
BaN er en type løsepengevare som ble identifisert under analysen av potensielle trusler mot skadelig programvare. Dens primære formål er å kryptere filer på kompromitterte enheter. Som en del av sin krypteringsprosess, legger BaN til '.BaN'-utvidelsen til navnene på de låste dataene. Når krypteringen er fullført, viser trusselen en feilmelding, og en løsepengenota i form av en tekstfil "HOW TO DECRYPT FILES.txt" genereres.
Et illustrerende eksempel på omdøpingsmønsteret brukt av BaN er som følger: '1.doc' blir '1.doc.BaN' og '2.pdf' transformeres til '2.pdf.BaN' og så videre. Gjennom nøye undersøkelser har eksperter identifisert spesifikke egenskaper ved BaN som bekrefter klassifiseringen som en variant innenfor Xorist Ransomware- familien.
Innholdsfortegnelse
Ofre for BaN Ransomware mister tilgang til dataene sine
Løseseddelen knyttet til BaN Ransomware åpner med en erklæring om at alle filer som tilhører offeret har gjennomgått kryptering. Det primære kravet fra angriperne er en betaling på 0,03 bitcoins i bytte mot å gjenopprette tilgangen til de krypterte filene. Den angitte Bitcoin-adressen fungerer som destinasjonen for løsepengerbetalingen. Etter betalingen blir offeret bedt om å etablere kontakt med angriperen via enten 'banuda@tuta.io' eller 'banuda@skiff.com' ved å bruke en angitt emnelinje.
Angriperne gir forsikringer om at offeret etter bekreftelse av betalingen vil bli utstyrt med en dekryptering og de nødvendige dekrypteringsnøklene for å gjenvinne kontrollen over filene sine. Det er eksplisitt advart i notatet at forsøk på alternative dekrypteringsmetoder er nytteløst, og understreker at bare nøklene som er generert spesifikt for offerets server har evnen til å dekryptere filene.
Avgjørende bør det bemerkes at etterlevelse av løsepengekravene ikke garanterer vellykket gjenoppretting av filene. Dessverre er det sjelden å dekryptere filer uten involvering av nettkriminelle. Det anbefales sterkt å utføre en grundig systemskanning ved hjelp av et anerkjent sikkerhetsverktøy og umiddelbart fjerne løsepengevaren for å forhindre ytterligere skade, for eksempel kryptering av tilleggsfiler og potensiell spredning over et lokalt nettverk.
Ta forholdsregler for å forhindre at løsepengeprogramvare infiltrerer enhetene dine
Den beste måten å håndtere potensielle løsepengevaretrusler på er å ikke la dem infisere enhetene dine i utgangspunktet. Selv om det ikke er noen 100 % garantert måte å gjøre det på, er det avgjørende å minimere sjansene for å bli et offer for skadelig programvare ved å implementere følgende viktige sikkerhetstiltak:
- Vanlige sikkerhetskopier : En av de mest effektive forholdsreglene mot løsepengevare er regelmessig sikkerhetskopiering av viktige filer. Sørg for at sikkerhetskopier lagres på en separat og sikker enhet eller i en skytjeneste. Kontroller regelmessig integriteten til sikkerhetskopier og behold flere versjoner, slik at hvis løsepengevare slår til, kan du gjenopprette filene dine uten å måtte betale løsepenger.
- Installer oppdateringer for programvare og operativsystemer : Hold operativsystemet, anti-malware-programvare og alle applikasjoner oppdatert. Programvareoppdateringer er kjent for å inkludere sikkerhetsreparasjoner som adresserer sårbarheter som utnyttes av løsepengeprogramvare. Aktiver automatiske oppdateringer når det er mulig for å være sikker på at systemet ditt er beskyttet mot de siste truslene.
- Vær forsiktig med e-post og lenker :
- Vær forsiktig når du åpner e-poster, spesielt de fra ukjente eller mistenkelige kilder.
- Unngå å samhandle med lenker eller laste ned vedlegg fra uklarerte e-poster, da disse kan inneholde løsepengeprogramvare eller annen skadelig programvare.
- Bekreft legitimiteten til uventede e-poster ved å kontakte avsenderen gjennom en egen, kjent kommunikasjonskanal.
- Installer og vedlikehold sikkerhetsprogramvare :
- Bruk anerkjent anti-malware-programvare for å gi et ekstra lag med forsvar mot løsepengevare.
- Hold sikkerhetsprogramvaren oppdatert for å sikre at den kan oppdage og redusere nye trusler effektivt. Tenk om
- ved hjelp av en omfattende sikkerhetspakke som inkluderer funksjoner som sanntidsskanning og atferdsanalyse.
- Utdanne og trene brukere : Fremme bevissthet blant brukere om risikoen forbundet med løsepengevare og viktigheten av trygg nettpraksis. Sett opp regelmessige treningsøkter for å lære brukere om de beste måtene å gjenkjenne phishing-e-poster, mistenkelige koblinger og potensielle trusler. En godt informert bruker er bedre rustet til å unngå handlinger som kan føre til en løsepenge-infeksjon, som å klikke på usikre lenker eller laste ned infiserte filer.
Hele teksten til løsepengenotatet som ble sendt av BaN Ransomware er:
'Hello
Alle filene dine er kryptert
hvis du vil dekryptere dem må du betale meg 0,03 bitcoin.Pass på at du sender 0,03 bitcoins til denne adressen:
bc1qh9a50kaccf2xjutqhmufgrx2s7ycg8rqajdj6rHvis du ikke eier bitcoin, kan du enkelt kjøpe det fra disse nettstedene:
www.coinmama.com
www.bitpanda.com
www.localbitcoins.com
www.paxful.comDu finner en større liste her:
hxxps://bitcoin.org/en/exchangesEtter å ha sendt bitcoin, kontakt meg på denne e-postadressen:
banuda@tuta.io eller banuda@skiff.com
med dette emnet: -
Etter at betalingen er bekreftet,
du vil få dekrypterings- og dekrypteringsnøkler!Du vil også motta informasjon om hvordan du kan forsvare deg mot et annet ransomware-angrep
og det viktigste er sikkerhetshullet ditt som vi kom inn gjennom.Merk følgende!
Ikke prøv andre billigere dekrypteringsalternativer fordi ingen og ingenting kan
dekrypter filene dine uten nøklene generert for serveren din,
du vil tape tid, penger og filene dine for alltid!'
BaN Ransomware video
Tips: Slå PÅ lyden og se videoen i fullskjermmodus .
