Threat Database Ransomware Булок-вымогатель

Булок-вымогатель

В последнее время известность приобрела разновидность программы-вымогателя. Эта угроза, получившая название Bulock Ransomware, представляет собой тип вредоносного программного обеспечения, предназначенного для шифрования файлов на компьютере или в сети жертвы, что делает их недоступными. После того как целевые файлы зашифрованы, злоумышленники требуют от жертвы выкуп в обмен на ключ дешифрования. Bulock связан с семейством программ-вымогателей MedusaLocker.

Как программа-вымогатель Bulock заражает компьютер

Как и многие варианты программ-вымогателей, Bulock в основном распространяется через фишинговые электронные письма и мошеннические вложения. Киберпреступники часто используют методы социальной инженерии, чтобы обманом заставить пользователей получить доступ к зараженным вложениям электронной почты или перейти по небезопасным ссылкам. После запуска вредоносная программа быстро шифрует файлы в системе жертвы, делая их недоступными.

Процесс шифрования, используемый программой-вымогателем Bulock

Bulock использует надежные алгоритмы шифрования, из-за чего жертвам чрезвычайно сложно восстановить свои файлы без уникального программного обеспечения для дешифрования, которым располагают злоумышленники. Обычно целевые файлы включают документы, изображения, видео и другие ценные данные. Зашифрованные файлы обычно получают новое расширение, в данном случае .bulock16 (цифра может быть другой, в зависимости от варианта программы-вымогателя), что указывает на их скомпрометированное состояние.

После успешного шифрования файлов Булок отображает записку о выкупе на рабочем столе жертвы или в затронутых папках. Сообщение обычно содержит инструкции о том, как произвести выплату выкупа, обычно в криптовалюте, а также контактную информацию злоумышленников: ithelp11@securitymy.name и ithelp11@youshelted.com. Жертвам часто угрожают безвозвратной потерей данных, если выкуп не будет выплачен в течение определенного периода времени.

Жертвы сообщения о выкупе от Bulock Ransomware получат следующее:

'YOUR PERSONAL ID:
-
/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to
solve your problem.

Мы собрали строго конфиденциальные/личные данные. Эти данные в настоящее время хранятся на
частный сервер. Этот сервер будет немедленно уничтожен после вашей оплаты.
Если вы решите не платить, мы опубликуем ваши данные или перепродадим их.
Таким образом, вы можете ожидать, что ваши данные станут общедоступными в ближайшем будущем.

Мы ищем только деньги, и наша цель – не навредить вашей репутации и не предотвратить
ваш бизнес от бега.

Вы можете отправить нам 2-3 неважных файла и мы бесплатно их расшифруем.
чтобы доказать, что мы можем вернуть ваши файлы.

Свяжитесь с нами, чтобы узнать цену и получить программное обеспечение для расшифровки.

электронная почта:
ithelp11@securitymy.name
ithelp11@youshelted.com
* Чтобы связаться с нами, создайте новую бесплатную учетную запись электронной почты на сайте: protonmail.com.
ЕСЛИ ВЫ НЕ СВЯЖИТЕСЬ С НАМИ В ТЕЧЕНИЕ 72 ЧАСОВ, ЦЕНА БУДЕТ ВЫШЕ».

Превентивные меры и смягчение последствий:

  1. Регулярное резервное копирование. Регулярно создавайте резервные копии важных данных во внешнем и безопасном месте. Такая практика гарантирует, что даже в случае взлома системы восстановление данных возможно без требований выкупа.
  2. Обучение сотрудников. Информируйте сотрудников о рисках фишинговых электронных писем и важности проверки легитимности вложений и ссылок электронной почты перед их открытием.
  3. Программное обеспечение безопасности: используйте надежные решения для защиты от вредоносных программ для обнаружения и устранения угроз до того, как они смогут реализоваться в системе.
  4. Обновления программного обеспечения. Поддерживайте актуальность операционных систем и программного обеспечения для устранения известных уязвимостей, которые могут быть использованы программами-вымогателями.
  5. Сегментация сети. Внедрите на практике сегментацию сети, чтобы ограничить горизонтальное перемещение вредоносных программ внутри сети и предотвратить масштабный ущерб в случае заражения.

Программа-вымогатель Bulock служит ярким напоминанием о том, как быстро меняется ландшафт угроз в цифровой сфере. Сохранение бдительности, принятие превентивных мер и развитие культуры осведомленности о кибербезопасности являются важнейшими компонентами защиты от таких угрожающих атак. Поскольку среда кибербезопасности продолжает развиваться, пользователи и организации должны продолжать активно принимать новейшие меры безопасности для защиты своих цифровых активов от вездесущей угрозы программ-вымогателей.

В тренде

Наиболее просматриваемые

Загрузка...