BackMyData-ransomware
BackMyData is een ransomware-dreiging die de aandacht heeft getrokken van cybersecurity-onderzoekers. Volgens hun gedetailleerde analyse vertoont deze dreiging het vermogen om een breed scala aan bestandstypen volledig ontoegankelijk te maken door het gebruik van robuuste encryptie-algoritmen. De impact gaat verder dan encryptie, aangezien de oorspronkelijke bestandsnamen van de getroffen bestanden aanzienlijke wijzigingen ondergaan. De dreiging voegt de ID van een slachtoffer, een e-mailadres ('backmydata@skiff.com') en de extensie '.backmydata' toe aan de naam van elk gewijzigd bestand. Dit resulteert in een onderscheidende transformatie, geïllustreerd door veranderingen zoals '1.png' die '1.jpg.id[9ECFA74E-3511].[backmydata@skiff.com].backmydata' wordt en '2.pdf' die wordt omgezet in '2 .pdf.id[9ECFA74E-3511].[backmydata@skiff.com].backmydata', onder andere.
Slachtoffers van BackMyData worden geconfronteerd met twee losgeldbriefjes gepresenteerd in de vorm van 'info.hta'- en 'info.txt'-bestanden. Deze aantekeningen dienen als communicatiekanaal tussen de aanvallers en de slachtoffers, waarin de losgeldeisen en instructies voor mogelijke betaling worden uiteengezet. De dreiging wordt met name geïdentificeerd als een variant binnen de Phobos Ransomware- familie, waarbij de associatie met een bredere categorie bedreigende software wordt benadrukt.
De bestanden van de slachtoffers van BackMyData worden gegijzeld door cybercriminelen
De losgeldbrief uitgegeven door BackMyData dient als een kennisgeving aan de slachtoffers, waarin expliciet wordt vermeld dat hun netwerk is gecompromitteerd en dat de bestanden zijn versleuteld. Het onthult ook het gebruik van dubbele afpersingstactieken door cybercriminelen door te beweren dat er vertrouwelijke gegevens zijn verzameld, waaronder informatie over werknemers, klanten, partners en interne bedrijfsdocumentatie. In het briefje wordt expliciet vermeld dat alle gestolen gegevens zullen worden bewaard totdat het gevraagde losgeld is betaald.
Bovendien levert de nota een ultimatum op, waarin wordt gedreigd de gecompromitteerde gegevens te verkopen als de onderhandelingen mislukken. Het schetst de mogelijke gevolgen voor het slachtoffer, inclusief juridische gevolgen, financiële verliezen en onherstelbare schade aan hun reputatie bij het vrijgeven van de gegevens.
In een strategische poging om naleving af te dwingen, stellen de aanvallers een korting op het losgeld voor als het slachtoffer binnen een bepaalde tijd contact met hen opneemt. Er worden communicatie-instructies verstrekt, waarin het gebruik van een specifiek berichtenplatform (Session) en een e-mailadres (backmydata@skiff.com) wordt aangegeven.
Bovendien legt de losgeldbrief strikte richtlijnen op die het slachtoffer moet volgen om onbedoelde schade aan de gecodeerde bestanden te voorkomen. Het waarschuwt expliciet voor het inschakelen van derden of het gebruik van ongeautoriseerde decoderingssoftware, waarbij de noodzaak van naleving wordt benadrukt.
Naast bestandsversleuteling verergert BackMyData de dreiging door de firewall op het beoogde systeem uit te schakelen, waardoor de gevoeligheid voor kwaadaardige activiteiten toeneemt. Het wist opzettelijk de schaduwvolumekopieën, waardoor potentiële herstelpunten worden geëlimineerd. Bovendien beschikt BackMyData over de mogelijkheid om locatiegegevens te extraheren en maakt het gebruik van persistentiemechanismen. De dreiging kan ook worden geconfigureerd om vooraf bepaalde locaties uit te sluiten van zijn bereik.
Het is van cruciaal belang om te onderstrepen dat ransomwarevarianten binnen de Phobos-familie, waaronder BackMyData, de neiging hebben getoond om kwetsbaarheden in Remote Desktop Protocol (RDP)-services te misbruiken voor infecties. Ze maken vaak misbruik van zwakke accountreferenties via brute force- en woordenboekaanvallen, waardoor ze ongeoorloofde toegang verkrijgen tot systemen met onvoldoende beheerde accountbeveiliging. Dit onderstreept de noodzaak van verhoogde cyberbeveiligingsmaatregelen en waakzaamheid om dergelijke geavanceerde bedreigingen tegen te gaan.
Een robuuste beveiligingsaanpak kan voorkomen dat ransomwarebedreigingen de apparaten van gebruikers beïnvloeden
Het beschermen van apparaten tegen ransomware-aanvallen vereist een combinatie van proactieve maatregelen, best practices op het gebied van cyberbeveiliging en waakzaamheid. Hier volgen enkele belangrijke aanbevelingen voor gebruikers om hun apparaten te beschermen:
- Houd software en systemen up-to-date: Update regelmatig besturingssystemen, softwareapplicaties en beveiligingsprogramma's om kwetsbaarheden te patchen en bescherming te bieden tegen bekende exploits.
- Gebruik betrouwbare beveiligingssoftware : Installeer betrouwbare anti-malwaresoftware op apparaten om ransomware-infecties te detecteren en te voorkomen. Houd de beveiligingssoftware up-to-date voor de nieuwste bedreigingsdefinities.
- Firewallbescherming inschakelen : Activeer en onderhoud een robuuste firewall om inkomend en uitgaand netwerkverkeer te observeren, en voeg een extra verdedigingslaag toe tegen ongeautoriseerde toegang.
- Maak een back-up van belangrijke gegevens : maak regelmatig een back-up van kritieke gegevens op een extern, offline opslagapparaat. Cloudgebaseerde back-upoplossingen kunnen er ook effectief voor zorgen dat er goede toegangscontroles en beveiligingsprocedures plaatsvinden.
- Wees waakzaam met e-mailbijlagen en links : Wees extra waakzaam bij het openen van e-mailbijlagen of links, vooral van onbekende of verdachte bronnen. Controleer de legitimiteit van e-mails en vermijd het downloaden van bestanden uit niet-vertrouwde e-mails.
- Gebruik sterke, unieke wachtwoorden : gebruik sterke en exclusieve wachtwoorden voor uw accounts en denk na over de voordelen van het gebruik van een wachtwoordbeheerder om complexe wachtwoorden te genereren en te beheren. Vermijd het gebruik van standaardwachtwoorden of gemakkelijk te raden wachtwoorden.
Door deze maatregelen te combineren kunnen gebruikers hun verdediging tegen ransomware-aanvallen aanzienlijk verbeteren en de potentiële impact op hun apparaten en gegevens minimaliseren.
De losgeldbrief gegenereerd door de BackMyData Ransomware is:
'!!! ATTENTION !!!
Your network is hacked and files are encrypted.
Including the encrypted data we also downloaded other confidential information:
Data of your employees, customers, partners, as well as accounting and
other internal documentation of your company.All data is stored until you will pay.
After payment we will provide you the programs for decryption and we will delete your data
We dont want did something bad to your company, it is just bussines (Our reputation is our money!)
If you refuse to negotiate with us (for any reason) all your data will be put up for sale.What you will face if your data gets on the black market:
1) The personal information of your employees and customers may be used to obtain a loan or
purchases in online stores.
2) You may be sued by clients of your company for leaking information that was confidential.
3) After other hackers obtain personal data about your employees, social engineering will be
applied to your company and subsequent attacks will only intensify.
4) Bank details and passports can be used to create bank accounts and online wallets through
which criminal money will be laundered.
5) You will forever lose the reputation.
6) You will be subject to huge fines from the government.
You can learn more about liability for data loss here:
hxxps://en.wikipedia.org/wiki/General_Data_Protection_Regulation
hxxps://gdpr-info.eu/
Courts, fines and the inability to use important files will lead you to huge losses.
The consequences of this will be irreversible for you.
Contacting the police will not save you from these consequences, and lost data,
will only make your situation worse.IF YOU WILL CONTACT US IN FIRST 6 hours , and we close our deal in 24 hours , PRICE WILL BE ONLY 30%.
(time is money for both of us , if you will take care about our time , we will do same , we will care of price and decryption process will be done VERY FAST)
ALL DOWNLOADED DATA WILL BE DELETED after payment.You can get out of this situation with minimal losses (Our reputation is our money!) !!!
To do this you must strictly observe the following rules:
DO NOT Modify, DO NOT rename, DO NOT copy, DO NOT move any files.
Such actions may DAMAGE them and decryption will be impossible.
DO NOT use any third party or public decryption software, it may also DAMAGE files.
DO NOT Shutdown or Reboot the system this may DAMAGE files.
DO NOT hire any third party negotiators (recovery/police, etc.)
You need to contact us as soon as possible and start negotiations.You can send us 1-2 small data not value files for test , we will decrypt it and send it to you back.
After payment we need no more that 2 hours to decrypt all of your data. We will be support you untill fully decryption going to be done! ! !
(Our reputation is our money!)Instructions for contacting our team:
Download the (Session) messenger (hxxps://getsession.org) in messenger 05947063ab6603c0e3a12db53d93d23634081c56390ff2084d11977820f78ce877MAIL:backmydata@skiff.com'