Threat Database Ransomware Bulock Ransomware

Bulock Ransomware

Um tipo de ransomware ganhou notoriedade recentemente. Chamada de Bulock Ransomware, essa ameaça é um tipo de software prejudicial projetado para criptografar arquivos no PC ou na rede da vítima, tornando-os inacessíveis. Depois que os arquivos visados são criptografados, os invasores solicitam um pagamento de resgate da vítima em troca da chave de descriptografia. O Bulock está conectado à família MedusaLocker Ransomware.

Como o Bulock Ransomware Infecta um Computador

Como muitas variantes de ransomware, o Bulock se espalha principalmente por meio de e-mails de phishing e anexos fraudulentos. Os cibercriminosos costumam usar técnicas de engenharia social para enganar os usuários, fazendo-os acessar anexos de e-mail infectados ou clicar em links inseguros. Uma vez executado, o malware criptografa rapidamente os arquivos no sistema da vítima, deixando-os inacessíveis.

O Processo de Criptografia Usado pelo Bulock Ransomware

Bulock emprega algoritmos de criptografia fortes, tornando extremamente desafiador para as vítimas recuperarem seus arquivos sem o software de descriptografia exclusivo mantido pelos invasores. Os arquivos comumente direcionados incluem documentos, imagens, vídeos e outros dados valiosos. Os ficheiros encriptados normalmente recebem uma nova extensão, neste caso, .bulock16 (o dígito pode ser diferente, dependendo da variante do ransomware), indicando o seu estado comprometido.

Depois de criptografar os arquivos com sucesso, o Bulock exibe uma nota de resgate na área de trabalho da vítima ou nas pastas afetadas. A mensagem normalmente contém instruções sobre como efetuar o pagamento do resgate, geralmente em criptomoeda, e fornece informações de contato dos invasores, ithelp11@securitymy.name e ithelp11@yousheltered.com. As vítimas são frequentemente ameaçadas de perda permanente de dados se o resgate não for pago dentro de um prazo especificado.

A mensagem de resgate que as vítimas do Bulock Ransomware receberão diz

'YOUR PERSONAL ID:
-
/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to
solve your problem.

Coletamos dados altamente confidenciais/pessoais. Esses dados estão atualmente armazenados em
um servidor privado. Este servidor será destruído imediatamente após o seu pagamento.
Se você decidir não pagar, divulgaremos seus dados ao público ou ao revendedor.
Portanto, você pode esperar que seus dados estejam disponíveis publicamente em um futuro próximo.

Buscamos apenas dinheiro e nosso objetivo não é prejudicar sua reputação ou impedir
seu negócio de funcionar.

Você poderá nos enviar de 2 a 3 arquivos não importantes e nós os descriptografaremos gratuitamente
para provar que somos capazes de devolver seus arquivos.

Contate-nos para saber o preço e obtenha o software de descriptografia.

e-mail:
ithelp11@securitymeu.nome
ithelp11@yousheltered.com
* Para entrar em contato conosco, crie uma nova conta de e-mail gratuita no site: protonmail.com
SE VOCÊ NÃO ENTRAR EM CONTATO CONOSCO DENTRO DE 72 HORAS, O PREÇO SERÁ MAIS ALTO.'

Medidas Preventivas e Mitigadoras:

    1. Backups regulares: Faça backup regularmente dos dados essenciais em um local externo e seguro. Esta prática garante que, mesmo que um sistema seja comprometido, a recuperação de dados seja possível sem sucumbir aos pedidos de resgate.
    1. Treinamento de funcionários: mantenha os funcionários informados sobre os riscos dos e-mails de phishing e a importância de verificar a legitimidade dos anexos e links de e-mail antes de abri-los.
    1. Software de segurança: utilize soluções antimalware robustas para detectar e remover ameaças antes que elas possam ser executadas em um sistema.
    1. Atualizações de software: mantenha os sistemas operacionais e software atualizados para corrigir vulnerabilidades conhecidas que podem ser exploradas por ransomware.
    1. Segmentação da Rede: Coloque em prática a segmentação de rede para limitar o movimento lateral de malware dentro de uma rede, evitando danos generalizados em caso de infecção.

O Bulock Ransomware funciona como um lembrete claro de quão rápido o cenário de ameaças evolui no mundo digital. Manter-se vigilante, implementar medidas preventivas e promover uma cultura de sensibilização para a segurança cibernética são componentes cruciais da defesa contra estes ataques ameaçadores. À medida que o cenário da cibersegurança continua a evoluir, os utilizadores e as organizações devem permanecer proativos na adoção das mais recentes medidas de segurança para proteger os seus ativos digitais da ameaça sempre presente do ransomware.

Tendendo

Mais visto

Carregando...