Blue Locker Ransomware
Trusselscorekort
EnigmaSoft Threat Scorecard
EnigmaSoft Threat Scorecards er vurderingsrapporter for ulike malware-trusler som er samlet inn og analysert av vårt forskningsteam. EnigmaSoft Threat Scorecards evaluerer og rangerer trusler ved hjelp av flere beregninger, inkludert reelle og potensielle risikofaktorer, trender, frekvens, utbredelse og utholdenhet. EnigmaSoft Threat Scorecards oppdateres regelmessig basert på våre forskningsdata og beregninger og er nyttige for et bredt spekter av databrukere, fra sluttbrukere som søker løsninger for å fjerne skadelig programvare fra systemene deres til sikkerhetseksperter som analyserer trusler.
EnigmaSoft Threat Scorecards viser en rekke nyttig informasjon, inkludert:
Rangering: Rangeringen av en bestemt trussel i EnigmaSofts trusseldatabase.
Alvorlighetsnivå: Det fastslåtte alvorlighetsnivået til et objekt, representert numerisk, basert på vår risikomodelleringsprosess og forskning, som forklart i våre trusselvurderingskriterier .
Infiserte datamaskiner: Antall bekreftede og mistenkte tilfeller av en bestemt trussel oppdaget på infiserte datamaskiner som rapportert av SpyHunter.
Se også Kriterier for trusselvurdering .
Trusselnivå: | 100 % (Høy) |
Infiserte datamaskiner: | 8 |
Først sett: | December 8, 2021 |
Sist sett: | December 19, 2021 |
OS(er) berørt: | Windows |
Blue Locker Ransomware er skadelig programvare utviklet spesielt for å målrette offerets data og gjøre dem utilgjengelige. Dette truende målet oppnås via en sterk krypteringsprosess som bruker en krypteringsalgoritme som ikke kan knekkes. Ofrene vil oppdage at de ikke lenger kan åpne eller bruke dokumentene, PDF-er, arkiver, bilder, databaser osv. Angriperne vil da presse de berørte brukerne for penger i bytte mot den nødvendige dekrypteringsnøkkelen.
Som en del av handlingene vil trusselen også merke hver kryptert fil. Det gjør det ved å legge til en ny filtype - '.blue' til de opprinnelige navnene på filene. Når alle passende data er låst, vil Blue Locker levere en løsepenge med instruksjoner til ofrene. Meldingen vil bli plassert i en nyopprettet tekstfil kalt 'restore_file.txt'.
Krav detaljer
Ifølge notatet har angriperne ikke bare kryptert offerets filer, men har også slettet alle sikkerhetskopier, mens de har samlet inn sensitiv informasjon fra de kompromitterte systemene.samtidig. Hvis ofrene venter for lenge med å ta kontakt med hackerne, vil dataene deres bli frigitt gratis på Dark Web. For å få ytterligere instruksjoner, er det meningen at brukere skal sende en melding til e-postadressen som er nevnt i notatet - 'grepmord@protonmail.com.' Ingen alternative kommunikasjonskanaler er nevnt.
Den fullstendige teksten i notatet er:
' ----------- [ Hei! ] ------------>
Hva skjedde?
Dine datamaskiner og servere er kryptert, sikkerhetskopier slettes fra nettverket og kopieres. Vi bruker sterke krypteringsalgoritmer, så du kan ikke dekryptere dataene dine.
Men du kan gjenopprette alt ved å kjøpe et spesialprogram fra oss - en universell dekoder. Dette programmet vil gjenopprette hele nettverket.
Følg instruksjonene nedenfor og du vil gjenopprette alle dataene dine.
Hvis du fortsetter å ignorere dette i lang tid, vil vi begynne å rapportere hacket til mainstream media og legge ut dataene dine til det mørke nettet.Hvilke garantier?
Vi verdsetter vårt rykte. Hvis vi ikke gjør vårt arbeid og våre forpliktelser, vil ingen betale oss. Dette er ikke i vår interesse.
All vår dekrypteringsprogramvare er perfekt testet og vil dekryptere dataene dine. Vi vil også gi støtte ved problemer.
Vi garanterer å dekryptere én fil gratis. Send oss en e-post.Hvordan kontakte oss?
Du kan skrive oss til vår postkasse: grepmord@protonmail.com
!!! FARE!!!
IKKE MODIFISER eller prøv å GJENOPPRETT filer selv. Vi VIL IKKE være i stand til å GJENOPPA dem.
!!! FARE!! '