Threat Database Ransomware Oprogramowanie ransomware Bulock

Oprogramowanie ransomware Bulock

Odmiana ransomware zyskała ostatnio rozgłos. Zagrożenie to, nazwane Bulock Ransomware, jest rodzajem szkodliwego oprogramowania zaprojektowanego do szyfrowania plików na komputerze lub w sieci ofiary, czyniąc je niedostępnymi. Po zaszyfrowaniu docelowych plików napastnicy żądają od ofiary zapłaty okupu w zamian za klucz deszyfrujący. Bulock jest podłączony do rodziny MedusaLocker Ransomware.

Jak Bulock Ransomware infekuje komputer

Podobnie jak wiele odmian ransomware, Bulock rozprzestrzenia się głównie poprzez e-maile phishingowe i fałszywe załączniki. Cyberprzestępcy często wykorzystują techniki socjotechniki, aby oszukać użytkowników, aby uzyskali dostęp do zainfekowanych załączników wiadomości e-mail lub kliknęli niebezpieczne linki. Po uruchomieniu szkodliwe oprogramowanie szybko szyfruje pliki w systemie ofiary, pozostawiając je niedostępne.

Proces szyfrowania używany przez oprogramowanie Bulock Ransomware

Bulock wykorzystuje silne algorytmy szyfrowania, co sprawia, że odzyskanie plików bez unikalnego oprogramowania deszyfrującego znajdującego się w posiadaniu atakujących jest dla ofiar niezwykle trudne. Najczęściej atakowane pliki obejmują dokumenty, obrazy, filmy i inne cenne dane. Zaszyfrowane pliki zazwyczaj otrzymują nowe rozszerzenie, w tym przypadku .bulock16 (cyfra może się różnić w zależności od wariantu oprogramowania ransomware), co wskazuje na ich stan zaatakowania.

Po pomyślnym zaszyfrowaniu plików Bulock wyświetla notatkę z żądaniem okupu na pulpicie ofiary lub w odpowiednich folderach. Wiadomość zazwyczaj zawiera instrukcje dotyczące sposobu dokonania płatności okupu, zwykle w kryptowalucie, oraz dane kontaktowe atakujących: ithelp11@securitymy.name i ithelp11@yousheltered.com. Ofiarom często grozi trwała utrata danych, jeśli okup nie zostanie zapłacony w określonym terminie.

Ofiary wiadomości okupu Bulock Ransomware otrzymają następujące treści:

'YOUR PERSONAL ID:
-
/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to
solve your problem.

Zebraliśmy dane wysoce poufne/osobowe. Dane te są obecnie przechowywane na
prywatny serwer. Serwer ten zostanie natychmiast zniszczony po dokonaniu płatności.
Jeśli zdecydujesz się nie płacić, udostępnimy Twoje dane społeczeństwu lub sprzedawcy.
Możesz więc spodziewać się, że Twoje dane będą w najbliższej przyszłości publicznie dostępne.

Szukamy tylko pieniędzy i naszym celem nie jest niszczenie Twojej reputacji ani zapobieganie
od prowadzenia Twojej firmy.

Możesz przesłać nam 2-3 nieistotne pliki, a my je odszyfrujemy za darmo
aby udowodnić, że jesteśmy w stanie zwrócić Twoje pliki.

Skontaktuj się z nami, aby uzyskać cenę i uzyskać oprogramowanie deszyfrujące.

e-mail:
ithelp11@securitymy.name
ithelp11@yousheltered.com
* Aby się z nami skontaktować, utwórz nowe bezpłatne konto e-mail na stronie: protonmail.com
JEŻELI NIE SKONTAKTUJESZ SIĘ Z NAMI W CIĄGU 72 GODZIN, CENA BĘDZIE WYŻSZA.'

Środki zapobiegawcze i łagodzące:

  1. Regularne kopie zapasowe: regularnie twórz kopie zapasowe niezbędnych danych w zewnętrznej i bezpiecznej lokalizacji. Praktyka ta gwarantuje, że nawet w przypadku naruszenia bezpieczeństwa systemu możliwe będzie odzyskanie danych bez konieczności ulegania żądaniom okupu.
  2. Szkolenia pracowników: Edukuj pracowników na temat zagrożeń związanych z wiadomościami phishingowymi oraz znaczeniem sprawdzania autentyczności załączników i łączy do wiadomości e-mail przed ich otwarciem.
  3. Oprogramowanie zabezpieczające: Stosuj niezawodne rozwiązania chroniące przed złośliwym oprogramowaniem, aby wykrywać i usuwać zagrożenia, zanim będą mogły zostać uruchomione w systemie.
  4. Aktualizacje oprogramowania: Aktualizuj systemy operacyjne i oprogramowanie, aby łatać znane luki w zabezpieczeniach, które mogą zostać wykorzystane przez oprogramowanie ransomware.
  5. Segmentacja sieci: Wprowadź segmentację sieci w praktyce, aby ograniczyć boczne przemieszczanie się złośliwego oprogramowania w sieci i zapobiec rozległym szkodom w przypadku infekcji.

Bulock Ransomware wyraźnie przypomina, jak szybko ewoluuje krajobraz zagrożeń w sferze cyfrowej. Zachowanie czujności, wdrażanie środków zapobiegawczych i wspieranie kultury świadomości cyberbezpieczeństwa to kluczowe elementy obrony przed takimi groźnymi atakami. W miarę ewolucji krajobrazu cyberbezpieczeństwa użytkownicy i organizacje muszą aktywnie wdrażać najnowsze środki bezpieczeństwa, aby chronić swoje zasoby cyfrowe przed stale obecnym zagrożeniem oprogramowaniem ransomware.

Popularne

Najczęściej oglądane

Ładowanie...