Threat Database Ransomware Oprogramowanie ransomware BlackDream

Oprogramowanie ransomware BlackDream

W trakcie badań nad pojawiającymi się zagrożeniami dla cyberbezpieczeństwa badacze odkryli nowy wariant oprogramowania ransomware znany jako BlackDream. Ten rodzaj złośliwego oprogramowania działa poprzez szyfrowanie danych w systemie ofiary, skutecznie czyniąc je niedostępnymi, a następnie żądając okupu w zamian za klucz deszyfrujący.

BlackDream Ransomware wykorzystuje specyficzną metodę szyfrowania plików; nie tylko blokuje dane, ale także zmienia nazwy plików. W tym procesie oryginalne tytuły plików są rozszerzane o kilka elementów, w tym unikalny kod identyfikacyjny, adres e-mail cyberprzestępców stojących za atakiem oraz odrębne rozszerzenie pliku, zwykle „.BlackDream”.

Po zakończeniu szyfrowania i modyfikacji nazwy pliku ransomware pozostawia po sobie godną uwagi wizytówkę – notatkę z żądaniem okupu o nazwie „ReadME-Decrypt.txt”. Plik ten ma na celu ostrzeżenie ofiary o szyfrowaniu jej danych oraz dostarczenie instrukcji, w jaki sposób nawiązać kontakt ze sprawcami w celu zapłacenia okupu i uzyskania klucza odszyfrowującego.

Ransomware BlackDream stara się wyłudzać od ofiar pieniądze, przejmując dane jako zakładników

Wiadomość zawarta w żądaniu okupu ma na celu zapewnienie ofierze poczucia pewności, podkreślając, że niedostępne pliki nie zostały uszkodzone; zamiast tego zostały poddane szyfrowaniu. Zawiera także ostrzeżenie, sugerujące, że szukanie pomocy zewnętrznej w celu odzyskania danych, np. korzystanie z narzędzi lub usług stron trzecich, może spowodować, że dane staną się niemożliwe do odzyskania. To ostrzeżenie podkreśla kontrolę nad procesem deszyfrowania przez osoby atakujące.

W notatce podkreślono ponadto, że ofiary muszą zapłacić okup w kryptowalutie Bitcoin. Dokładna suma pozostaje jednak nieokreślona. Aby ustalić poziom zaufania między ofiarą a cyberprzestępcami, ofiara jest proszona o przesłanie kilku zaszyfrowanych plików spełniających określone specyfikacje do bezpłatnego testu deszyfrowania. Test ten prawdopodobnie ma na celu wykazanie zdolności atakujących do odszyfrowania plików po zapłaceniu okupu.

Jednak nawet jeśli ofiara spełni żądania cyberprzestępców i zapłaci okup, może nie otrzymać niezbędnych kluczy deszyfrujących lub oprogramowania, co sprawi, że proces będzie daremny. Dlatego też stanowczo odradza się płacenie okupu, ponieważ nie tylko nie gwarantuje to odzyskania danych, ale także utrwala nielegalne działania atakujących.

Należy również pamiętać, że chociaż usunięcie ransomware BlackDream z zainfekowanego systemu zapobiegnie dalszemu szyfrowaniu danych, niestety nie oferuje ono rozwiązania umożliwiającego odzyskanie plików, które zostały już naruszone.

Ważne środki bezpieczeństwa, które mogą chronić Twoje dane i urządzenia przed złośliwym oprogramowaniem

Aby zapewnić solidną ochronę przed stale obecnym zagrożeniem ze strony oprogramowania ransomware oraz zabezpieczyć zarówno urządzenia, jak i dane, zachęca się użytkowników do przyjęcia kompleksowego zestawu środków ochronnych. Działania te obejmują szereg praktyk mających na celu stworzenie odpornego systemu obronnego:

  • Regularne aktualizacje oprogramowania i systemu operacyjnego : Utrzymanie aktualności całego oprogramowania, w tym systemów operacyjnych, ma ogromne znaczenie. Aktualizacje te często obejmują istotne poprawki zabezpieczeń mające na celu naprawienie luk w zabezpieczeniach, które mogą wykorzystać sprawcy oprogramowania ransomware.
  • Renomowane oprogramowanie zabezpieczające : instalacja i konsekwentna aktualizacja godnego zaufania oprogramowania antywirusowego i chroniącego przed złośliwym oprogramowaniem to kolejny kluczowy krok. Programy te odgrywają zasadniczą rolę w wykrywaniu i blokowaniu infekcji oprogramowaniem ransomware oraz zapewnianiu ochrony w czasie rzeczywistym przed pojawiającymi się zagrożeniami.
  • Ostrożne zachowanie w Internecie : Użytkownicy powinni zachować szczególną ostrożność w przypadku zetknięcia się z łączami lub załącznikami do wiadomości e-mail. Ransomware często rozprzestrzenia się poprzez złośliwe linki i załączniki w wiadomościach e-mail. Aby zapobiec potencjalnym infekcjom, należy zachować czujność i powstrzymać się od klikania podejrzanych linków lub otwierania załączników pochodzących z niezweryfikowanych źródeł.
  • Automatyczne kopie zapasowe danych : regularne tworzenie kopii zapasowych ważnych danych to podstawowy środek ochronny. Zautomatyzowane rozwiązania do tworzenia kopii zapasowych zapewniają regularne i bezpieczne przechowywanie krytycznych plików na urządzeniach zewnętrznych lub w usługach w chmurze, chroniąc w ten sposób przed utratą danych w przypadku wtargnięcia oprogramowania ransomware.
  • Silne, unikalne hasła : wdrożenie solidnych i charakterystycznych haseł, a także unikanie ponownego użycia haseł na wielu kontach jest środkiem niezbędnym. W celu zwiększenia bezpieczeństwa zaleca się stosowanie kombinacji wielkich i małych liter, cyfr i znaków specjalnych.
  • Uwierzytelnianie dwuskładnikowe (2FA) : włączenie 2FA dodaje dodatkową warstwę bezpieczeństwa, wymagając dodatkowego etapu weryfikacji, często obejmującego unikalny kod wysyłany na urządzenie mobilne podczas logowania się na konto. Ta dołączona warstwa zabezpieczeń może zapobiec nieautoryzowanemu dostępowi, nawet jeśli hasła zostaną naruszone.
  • Edukacja i szkolenie użytkowników : Użytkownicy powinni być edukowani w zakresie zagrożeń związanych z oprogramowaniem ransomware i przeszkoleni w zakresie praktyk bezpiecznego przetwarzania danych. Obejmuje to umiejętność rozpoznawania podejrzanych e-maili, unikania interakcji z nieznanymi linkami i zachowywania ostrożności podczas pobierania lub instalowania oprogramowania.
  • Ograniczanie uprawnień użytkownika : Zalecaną praktyką jest ograniczanie uprawnień użytkownika do minimum niezbędnego do wykonywania jego zadań. Ograniczając uprawnienia administracyjne, można złagodzić potencjalny wpływ infekcji ransomware, ponieważ ogranicza to możliwość instalowania złośliwego oprogramowania lub wprowadzania nieautoryzowanych zmian.

Przyjmując te proaktywne i kompleksowe środki, użytkownicy mogą znacznie zmniejszyć ryzyko stania się ofiarą ataków oprogramowania ransomware. Praktyki te wspólnie tworzą potężną ochronę, zapewniając ochronę zarówno urządzeń, jak i cennych danych przed potencjalnymi szkodami.

Ransomware BlackDream upuszcza następującą notatkę z żądaniem okupu na zainfekowanych urządzeniach:

'Your system has been encrypted by our team, and your files have been locked using our proprietary algorithm !

Please read this message carefully and patiently

If you use any tools, programs, or methods to recover your files and they get damaged, we will not be responsible for any harm to your files

Note that your files have not been harmed in any way they have only been encrypted by our algorithm. Your files and your entire system will return to normal mode through the program we provide to you. No one but us will be able to decrypt your files

To gain trust in us, you can send us a maximum of 2 non-important files, and we will decrypt them for you free of charge. Please note that your files should not contain important information. Your files should be in a format that we can read, such as .txt, .pdf, .xlsx, .jpg, or any other readable format for us.

Please put your Unique ID as the title of the email or as the starting title of the conversation.

For faster decryption, first message us on Telegram. If there is no response within 24 hours, please email us

Telegram Id : @blackdream_support

Mail 1 : Blackdream01@zohomail.eu

Mail 2 : Blackdream01@skiff.com

You will receive btc address for payment in the reply letter


! Ważny !

Proszę nie marnować czasu i nie próbować nas oszukać, spowoduje to jedynie wzrost cen!

Proszę pamiętać, że jesteśmy profesjonalistami i po prostu wykonujemy swoją pracę!

Jesteśmy zawsze otwarci na dialog i gotowi Ci pomóc!

Unikalny identyfikator:

Twój dowód osobisty:'

Popularne

Najczęściej oglądane

Ładowanie...