Bulock Ransomware
Një lloj ransomware ka fituar famë kohët e fundit. I quajtur Bulock Ransomware, ky kërcënim është një lloj softueri i dëmshëm i krijuar për të enkriptuar skedarët në kompjuterin ose rrjetin e viktimës, duke i bërë ato të paarritshme. Pasi skedarët e synuar të kodohen, sulmuesit kërkojnë një pagesë shpërblimi nga viktima në këmbim të çelësit të deshifrimit. Bulock është i lidhur me familjen MedusaLocker Ransomware.
Si Bulock Ransomware infekton një kompjuter
Ashtu si shumë variante ransomware, Bulock kryesisht përhapet përmes emaileve phishing dhe bashkëngjitjeve mashtruese. Kriminelët kibernetikë shpesh përdorin teknika të inxhinierisë sociale për të mashtruar përdoruesit që të kenë akses në bashkëngjitjet e postës elektronike të infektuara ose të klikojnë në lidhje të pasigurta. Pasi të ekzekutohet, malware shpejt kodon skedarët në sistemin e viktimës, duke i lënë ata të paarritshëm.
Procesi i kriptimit i përdorur nga Bulock Ransomware
Bulock përdor algoritme të forta enkriptimi, duke e bërë jashtëzakonisht sfiduese për viktimat që të rikuperojnë skedarët e tyre pa softuerin unik të deshifrimit të mbajtur nga sulmuesit. Skedarët e synuar zakonisht përfshijnë dokumente, imazhe, video dhe të dhëna të tjera të vlefshme. Skedarët e koduar zakonisht marrin një shtesë të re, në këtë rast, .bulock16 (shifra mund të jetë e ndryshme, në varësi të variantit të ransomware), që tregon gjendjen e tyre të komprometuar.
Pas kriptimit të suksesshëm të skedarëve, Bulock shfaq një shënim shpërblesë në desktopin e viktimës ose në dosjet e prekura. Mesazhi zakonisht përmban udhëzime se si të bëhet pagesa e shpërblimit, zakonisht në një kriptomonedhë, dhe ofron informacione kontakti për sulmuesit, ithelp11@securitymy.name dhe ithelp11@yousheltered.com. Viktimat shpesh kërcënohen me humbje të përhershme të të dhënave nëse shpërblimi nuk paguhet brenda një afati kohor të caktuar.
Mesazhi i shpërblesës që do të marrin viktimat e Bulock Ransomware lexon:
'YOUR PERSONAL ID:
-
/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!Your files are safe! Only modified. (RSA+AES)
ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.No software available on internet can help you. We are the only ones able to
solve your problem.Ne mblodhëm të dhëna shumë konfidenciale/personale. Këto të dhëna ruhen aktualisht në
një server privat. Ky server do të shkatërrohet menjëherë pas pagesës suaj.
Nëse vendosni të mos paguani, ne do t'i publikojmë të dhënat tuaja në publik ose rishitës.
Kështu që mund të prisni që të dhënat tuaja të jenë të disponueshme publikisht në të ardhmen e afërt..Ne kërkojmë vetëm para dhe qëllimi ynë nuk është të dëmtojmë reputacionin tuaj ose të parandalojmë
biznesi juaj nga drejtimi.Mund të na dërgoni 2-3 skedarë jo të rëndësishëm dhe ne do t'i deshifrojmë ato falas
për të vërtetuar se ne jemi në gjendje t'i kthejmë skedarët tuaj.Na kontaktoni për çmimin dhe merrni softuerin e deshifrimit.
email:
ithelp11@securitymy.name
ithelp11@yousheltered.com
* Për të na kontaktuar, krijoni një llogari të re emaili falas në faqen: protonmail.com
NËSE NUK NA KONTAKTONI BRENDA 72 ORËVE, ÇMIMI DO TË JETË MË I LARTË.'Masat parandaluese dhe zbutëse:
- Rezervime të rregullta: Bëni kopje rezervë të rregullt të të dhënave thelbësore në një vendndodhje të jashtme dhe të sigurt. Kjo praktikë siguron që edhe nëse një sistem është i rrezikuar, rikuperimi i të dhënave është i mundur pa iu nënshtruar kërkesave për shpërblim.
- Trajnimi i punonjësve: Mbani punonjësit të edukuar për rreziqet e emaileve të phishing dhe rëndësinë e verifikimit të legjitimitetit të bashkëngjitjeve dhe lidhjeve të postës elektronike përpara se t'i hapni ato.
- Softuer sigurie: Përdorni zgjidhje të fuqishme anti-malware për të zbuluar dhe hequr kërcënimet përpara se ato të mund të ekzekutohen në një sistem.
- Përditësimet e softuerit: Mbani të përditësuar sistemet operative dhe softuerin për të korrigjuar dobësitë e njohura që mund të shfrytëzohen nga ransomware.
- Segmentimi i rrjetit: Vënë në praktikë segmentimin e rrjetit për të kufizuar lëvizjen anësore të malware brenda një rrjeti, duke parandaluar dëmtimin e përhapur në rast të një infeksioni.
Bulock Ransomware funksionon si një kujtesë e fortë se sa shpejt evoluon peizazhi i kërcënimit në fushën dixhitale. Qëndrimi vigjilent, zbatimi i masave parandaluese dhe nxitja e një kulture të ndërgjegjësimit për sigurinë kibernetike janë komponentë thelbësorë të mbrojtjes kundër sulmeve të tilla kërcënuese. Ndërsa peizazhi i sigurisë kibernetike vazhdon të evoluojë, përdoruesit dhe organizatat duhet të mbeten proaktive në miratimin e masave më të reja të sigurisë për të mbrojtur asetet e tyre dixhitale nga kërcënimi gjithnjë i pranishëm i ransomware.