Threat Database Ransomware Oprogramowanie ransomware Blackout

Oprogramowanie ransomware Blackout

Badacze zidentyfikowali nowy wariant oprogramowania ransomware, znany jako Blackoutware. To szkodliwe zagrożenie zostało specjalnie zaprojektowane do szyfrowania danych na zainfekowanych urządzeniach, zmuszając ofiary do zapłacenia okupu za klucz odszyfrowujący.

Po zainfekowaniu urządzenia Blackoutware blokuje zapisane na nim pliki. Warto zauważyć, że nazwa każdego pliku, którego dotyczy problem, ulega modyfikacji poprzez dodanie rozszerzenia „.blo”. Na przykład plik pierwotnie nazwany „1.jpg” przekształca się w „1.jpg.blo”, a plik „2.png” staje się „2.png.blo”. To rozszerzenie służy jako wskaźnik szyfrowania zastosowanego w plikach.

Po zakończeniu procesu szyfrowania notatka z żądaniem okupu o nazwie „!!!WARNING!!!.txt” jest deponowana w folderze „C:\Users[nazwa użytkownika]”. Notatka ta zazwyczaj zawiera instrukcje od atakujących, opisujące kroki, jakie musi podjąć ofiara, aby zapłacić żądany okup i otrzymać klucz odszyfrowujący. Obecność takich notatek z żądaniem okupu jest powszechną taktyką stosowaną przez cyberprzestępców w celu zastraszenia i zmuszenia ofiar do spełnienia ich żądań.

Ransomware Blackoutware żąda okupu w kryptowalutach

Wiadomość z żądaniem okupu dostarczona przez Blackoutware Ransomware wyraźnie informuje, że pliki ofiary zostały zaszyfrowane, a jedyną metodą odszyfrowania jest płatność. Odmowa spełnienia żądania okupu grozi ujawnieniem wrażliwych danych wyodrębnionych z zaatakowanego urządzenia, w tym plików, danych logowania, numerów kart kredytowych i innych poufnych informacji.

Określona kwota okupu wynosi 5000 euro i jest płatna w kryptowalutach LTC (Litecoin) lub BTC (Bitcoin). Ofierze wyznaczono termin 72 godzin na spełnienie warunków płatności. Notatka z żądaniem okupu ostrzega przed próbami modyfikowania zaszyfrowanych plików lub korzystania z narzędzi deszyfrujących innych firm, ponieważ działania te mogą skutkować nieodwracalną utratą danych.

Odszyfrowanie bez udziału cyberprzestępców jest zazwyczaj nieosiągalne. Co więcej, nawet jeśli ofiary spełnią żądanie okupu, nie ma gwarancji otrzymania obiecanych kluczy deszyfrujących lub oprogramowania. W związku z tym zdecydowanie odradza się płacenie okupu, ponieważ nie tylko nie gwarantuje to odzyskania danych, ale także wspiera nielegalne działania sprawców.

Aby udaremnić dalsze szyfrowanie danych, zaleca się usunięcie ransomware Blackoutware z systemu operacyjnego. Należy jednak pamiętać, że proces usuwania nie przywraca automatycznie dostępu do zaszyfrowanych plików, co podkreśla znaczenie środków zapobiegawczych i przyjęcia praktyk bezpiecznego przetwarzania danych.

Podejmij proaktywne kroki, aby chronić swoje urządzenia przed zagrożeniami ze strony złośliwego oprogramowania

Użytkownicy mogą podjąć kilka proaktywnych środków, aby chronić swoje urządzenia przed zagrożeniami ze strony złośliwego oprogramowania. Oto kilka kluczowych kroków:

  • Zainstaluj oprogramowanie zabezpieczające:
  • Korzystaj ze sprawdzonego oprogramowania chroniącego przed złośliwym oprogramowaniem, aby zapewnić ochronę w czasie rzeczywistym przed szeroką gamą zagrożeń. Aktualizuj oprogramowanie, aby mieć pewność, że będzie w stanie skutecznie identyfikować i neutralizować najnowsze złośliwe oprogramowanie.
  • Regularne aktualizacje oprogramowania:
  • Aktualizuj systemy operacyjne, aplikacje i oprogramowanie za pomocą najnowszych poprawek zabezpieczeń. Regularne aktualizacje pomagają łatać luki w zabezpieczeniach często wykorzystywane przez złośliwe oprogramowanie.
  • Włącz zapory sieciowe:
  • Aktywuj zapory ogniowe na urządzeniach, aby monitorować i kontrolować przychodzący i wychodzący ruch sieciowy. Zapory ogniowe działają jak bariera między Twoim urządzeniem a potencjalnymi zagrożeniami z Internetu.
  • Zachowaj ostrożność w przypadku nieoczekiwanych wiadomości e-mail:
  • Uważaj na niechciane e-maile i unikaj dostępu do linków lub załączników z nieujawnionych lub podejrzanych źródeł. E-maile phishingowe są powszechną metodą dostarczania złośliwego oprogramowania.
  • Używaj silnych, unikalnych haseł:
  • Stosuj silne i unikalne hasła do wszystkich kont. Ogranicza to ryzyko uzyskania danych logowania przez złośliwe oprogramowanie szyfrujące.
  • Regularnie twórz kopie zapasowe:
  • Regularnie twórz kopie zapasowe ważnych danych na urządzeniu zewnętrznym lub w bezpiecznej usłudze w chmurze. W przypadku ataku złośliwego oprogramowania posiadanie kopii zapasowych gwarantuje przywrócenie danych bez płacenia okupu.
  • Bezpieczne sieci Wi-Fi:
  • Używaj silnych i unikalnych haseł do sieci Wi-Fi, aby zapobiec nieautoryzowanemu dostępowi. Zabezpieczenie sieci pomaga chronić urządzenia przed złośliwym oprogramowaniem, które może próbować wykorzystać luki w zabezpieczeniach poprzez niezabezpieczone połączenia.
  • Kształcić się:
  • Staraj się pozyskiwać najnowsze zagrożenia i techniki stosowane przez cyberprzestępców. Wiedza umożliwia użytkownikom rozpoznawanie potencjalnych zagrożeń i podejmowanie działań zapobiegawczych.
  • Ogranicz uprawnienia użytkownika:
  • Stosuj zasadę najmniejszych uprawnień, przyznając użytkownikom minimalny poziom dostępu niezbędny do wykonywania ich zadań. Zmniejsza to wpływ złośliwego oprogramowania w przypadku naruszenia bezpieczeństwa urządzenia.
  • Przyjmując te proaktywne środki, użytkownicy mogą znacznie zmniejszyć ryzyko infekcji złośliwym oprogramowaniem i zwiększyć ogólne bezpieczeństwo swoich urządzeń. 1

Pełna notatka o okupie upuszczona przez Blackoutware Ransomware to:

'Hello All your files are encrypted by Blackoutware.
For decryption Send 5000€ LTC or BTC to The Wallet Mentioned At the Bottom of the Text
And Email us with the Transaction ID And ID We Will Give u the Decryptor
BTC Address: bc1q265exqnphfd99a2v00yzd87mz6kjpqkylk2cv3
LTC Address: Lh9PRuQsnwJcvAJCvJ9e7iNh6nueFCnXvf
Where to Buy Crypto and Where to Store it?
ANSWER: Download exodus at hxxps://www.exodus.com/ And buy Crypto at hxxps://www.moonpay.com/

If U Dont Pay! We Will Leak all ur Sensitive Information Such as Passwords,Credit Cards,Files

Our Email: blackout@cumallover.me
Our Telegram: hxxps://t.me/BlackoutRansom

Your ID:'

Popularne

Najczęściej oglądane

Ładowanie...