Threat Database Ransomware BlackLegion-ransomware

BlackLegion-ransomware

BlackLegion werkt als ransomware en maakt gebruik van encryptie om de toegang tot bestanden te blokkeren, waardoor deze ontoegankelijk worden voor de slachtoffers. Om weer toegang te krijgen, moeten de slachtoffers de bestanden decoderen. Naast dit versleutelingsproces genereert BlackLegion een vraag om losgeld in de vorm van een tekstbestand met de naam 'DecryptNote.txt'. Bovendien verandert de malware bestandsnamen door er een reeks willekeurige tekens aan toe te voegen, een bijbehorend e-mailadres ('BlackLegion@zohomail.eu') en de . 'BlackLegion'-extensie. Ter illustratie: de malware transformeert bestandsnamen zoals '1.jpg' in '1.jpg.[34213543].[BlackLegion@zohomail.eu].BlackLegion' en '2.png' in '2.png.[34213543]. [BlackLegion@zohomail.eu].BlackLegion,' enzovoort. Dit wijzigingsproces is een integraal onderdeel van de strategie van de ransomware en verergert de impact op de slachtoffers doordat het het terugvinden van bestanden verder verduistert en bemoeilijkt.

De BlackLegion-ransomware vergrendelt gegevens en maakt bestanden ontoegankelijk

Het losgeldbriefje dient als mededeling van de daders en informeert de slachtoffers dat hun gegevens zijn gecodeerd vanwege vermeende beveiligingsproblemen in hun systemen. Om de ontsleuteling van de gegevens te vergemakkelijken, wordt in het briefje een geldelijke betaling geëist en worden de slachtoffers opgedragen contact op te nemen met de aanvallers voor meer informatie. Er wordt krachtig gewaarschuwd tegen onafhankelijke pogingen tot gegevensherstel, omdat dit kan leiden tot potentiële schade aan de gecodeerde informatie.

Het losgeldbriefje beweert ook dat het coderingsproces van de BlackLegion Ransomware een geavanceerd algoritme omvat, waarbij de decoderingssleutel exclusief in handen is van de cybercriminelen. De notitie geeft verder aan dat de groep, na succesvolle decodering, van plan is beveiligingsaanbevelingen te doen om de algehele beveiliging van het getroffen systeem te verbeteren.

De eerste communicatie zal naar verwachting plaatsvinden via Telegram, waarbij alternatieve contactgegevens via e-mail worden verstrekt als er binnen 24 uur geen reactie is. De nota wordt afgesloten met het verstrekken van een unieke ID en een persoonlijke ID, waarbij de urgentie en het dwingende karakter van samenwerking voor een snelle oplossing worden benadrukt.

Het herstellen van versleutelde bestanden blijkt vaak een enorme uitdaging voor de slachtoffers, aangezien de daders over de noodzakelijke decoderingstools beschikken, waardoor de beschikbare herstelmogelijkheden beperkt worden. Het betalen van het losgeld wordt echter sterk afgeraden vanwege de inherente onzekerheid bij het omgaan met cybercriminelen, waarbij slachtoffers vaak zonder de vereiste decoderingstools achterblijven, zelfs nadat ze het gevraagde losgeld hebben betaald.

Neem maatregelen tegen mogelijke ransomware-aanvallen

Om zich te beschermen tegen mogelijke ransomware-aanvallen kunnen gebruikers een proactieve aanpak hanteren door verschillende beschermende maatregelen te implementeren. Hier volgen de belangrijkste strategieën om de bescherming te verbeteren:

  • Regelmatige back-ups :
  • Maak regelmatig een back-up van belangrijke gegevens en zorg ervoor dat back-ups worden opgeslagen in een geïsoleerde en veilige omgeving. Geautomatiseerde back-upoplossingen kunnen dit proces stroomlijnen.
  • Update software en systemen :
  • Houd uw besturingssystemen, software en applicaties up-to-date door de nieuwste beveiligingspatches toe te passen. Regelmatige updates helpen bij het aanpakken van kwetsbaarheden waar aanvallers misbruik van kunnen maken.
  • Beveiligingssoftware :
  • Installeer betrouwbare anti-malwaresoftware. Zorg ervoor dat het regelmatig wordt bijgewerkt om opkomende bedreigingen, waaronder ransomware, te detecteren en te beperken.
  • E-mail waakzaamheid :
  • Wees voorzichtig bij het omgaan met e-mails, vooral als deze onverwachte bijlagen of links bevatten. Open indien mogelijk geen e-mails van onbekende of verdachte bronnen en wees op uw hoede voor phishing-pogingen.
  • Multi-Factor Authenticatie (MFA) :
  • Implementeer multi-factor authenticatie voor toegang tot kritieke systemen en gevoelige gegevens. MFA gaat vooraf aan extra beveiliging, waardoor het voor aanvallers moeilijker wordt om ongeautoriseerde toegang te verkrijgen.
  • Softwarebeperkingsbeleid :
  • Gebruik softwarebeperkingsbeleid om de uitvoering van programma's te controleren en te voorkomen dat ongeautoriseerde of kwaadaardige software op het systeem wordt uitgevoerd.

Door deze maatregelen te combineren kunnen gebruikers hun kansen om het slachtoffer te worden van ransomware-aanvallen aanzienlijk verkleinen en hun algemene cyberbeveiligingspositie verbeteren. Het regelmatig actualiseren en versterken van deze praktijken is van cruciaal belang in het steeds evoluerende landschap van cyberdreigingen.

De volledige tekst van de losgeldbrief die door de BlackLegion Ransomware op geïnfecteerde systemen is geplaatst, is:

'Dag beste,
Uw gegevens zijn door ons team gecodeerd vanwege een beveiligingsprobleem op uw systeem.
om het te decoderen is een betaling vereist. stuur ons een bericht voor meer informatie.
Gebruik geen hulpmiddelen of methoden om uw gegevens te herstellen, aangezien dit schade kan veroorzaken.
Uw gegevens zijn gecodeerd met een algoritme en de sleutel is alleen voor ons beschikbaar.
Als u een methode wilt proberen, zorg er dan voor dat u vooraf een back-up van uw gegevens maakt.
Nadat we uw systeem hebben gedecodeerd, geven we u beveiligingsaanbevelingen om de beveiliging van uw systeem te verbeteren.
Om contact met ons op te nemen, stuurt u ons eerst een bericht via Telegram. Als u binnen 24 uur geen reactie ontvangt, kunt u ons een e-mail sturen.
Contactgegevens:
Telegram: @blacklegion_support
E-mail 1: BlackLegion@zohomail.eu
Mail 2: blacklegion@skiff.com
Unieke ID:
Persoonlijk ID :'

Trending

Meest bekeken

Bezig met laden...