Hotdatabas Ransomware BlackZluk Ransomware

BlackZluk Ransomware

Att skydda dina enheter från skadliga hot som ransomware kan inte överskattas. Ransomware-attacker har ökat i komplexitet och utgör betydande risker för individer, företag och till och med kritisk infrastruktur. Ett sådant sofistikerat ransomware-hot som nyligen identifierats av cybersäkerhetsforskare är BlackZluk Ransomware. Denna skadliga programvara kan orsaka omfattande skada, från att kryptera värdefull data till att hota att läcka känslig information. Att skydda dina enheter och implementera bästa praxis är viktigt för att undvika att bli offer för sådana attacker.

BlackZluk Ransomware: Ett nytt och skadligt hot

BlackZluk Ransomware är en nyligen upptäckt i världen av cyberbrottslighet, utformad för att rikta in sig på komprometterade system och kryptera viktiga filer. När ransomwaren infiltrerar ett system, infogar den filnamnen på de krypterade filerna med tillägget '.blackZluk', vilket gör dem otillgängliga utan dekrypteringsnyckeln. Till exempel skulle en fil som ursprungligen hette 1.png bli 1.png.blackZluk och 2.pdf skulle förvandlas till 2.pdf.blackZluk.

Vid sidan av denna krypteringsprocess levererar BlackZluk en lösensumma med titeln '#RECOVERY#.txt.' Anteckningen fungerar som en dyster påminnelse till offren om att deras företagsnätverk har äventyrats, och både deras data och känslig information har exfiltrerats. Angriparna hotar ofta att offentligt släppa insamlad data om deras krav på lösen inte uppfylls, vilket lägger till ett lager av utpressning till attacken.

BlackZluks taktik: Från kryptering till utpressning

Förutom att kryptera filer, varnar BlackZluks lösennota uttryckligen offer mot att söka hjälp från anti-malware-programvara, försöka manuell dekryptering eller kontakta tredje part. Hotet om permanent dataförlust är stort om offret vägrar att följa angriparens krav. Att betala den begärda lösensumman garanterar dock inte filåterställning på något sätt, eftersom det inte finns någon garanti för att angriparna kommer att tillhandahålla de nödvändiga dekrypteringsnycklarna.

Offren varnas för att engagemang med dessa brottslingar inte bara finansierar ytterligare illegal verksamhet utan också gör dem sårbara för ytterligare attacker. Cybersäkerhetsproffs avråder konsekvent från att betala lösensumman, och betonar vikten av att ta bort ransomware från infekterade system istället.

Hur BlackZluk sprids: Vanliga attackvektorer

BlackZluk distribueras, liksom många ransomware-varianter, främst genom nätfiskeattacker och social ingenjörsteknik. Cyberbrottslingar lurar offer att ladda ner skadliga filer eller klicka på skadliga länkar förklädda som legitimt innehåll. De vanligaste formaten för sådana filer med skadlig programvara inkluderar:

  • Komprimerade filer (t.ex. RAR, ZIP)
  • Körbara filer (.exe, .run)
  • Dokument (Microsoft Office, PDF, etc.)
  • Skript (JavaScript, VBScript)
  • Bedrägliga filer kan levereras via e-post med nätfiske, vilseledande annonser eller falska programuppdateringar. När offret öppnar eller interagerar med dessa filer, aktiveras skadlig programvara och börjar krypteringsprocessen.

    Bakdörrstrojaner och skadlig programvara av loader-typ är andra populära metoder som angripare använder för att infiltrera nätverk, vilket gör att de kan installera ransomware på distans. Dessutom kan BlackZluk spridas genom lokala nätverk eller flyttbara enheter som USB-enheter och infektera flera system i en attack.

    Bästa säkerhetspraxis för att försvara sig mot Ransomware

    Att skydda dina enheter och nätverk från ransomware-attacker som BlackZluk kräver proaktiva åtgärder och kontinuerlig vaksamhet. Här är några viktiga säkerhetsrutiner att implementera:

    Använd starka lösenord : Se till att du och din organisation använder komplexa och unika lösenord för all verksamhet

    Regelbundna säkerhetskopieringar: Håll täta säkerhetskopior av dina data på en extern enhet eller säker molnlagring. I händelse av en attack, med säkerhetskopior kan du återställa dina data utan att betala lösensumman. Se till att dessa säkerhetskopior lagras offline och oåtkomliga från ditt huvudsystem.

    Aktivera starka verktyg mot skadlig programvara : Installera och håll dig uppdaterad med en välrenommerad lösning mot skadlig programvara. Modern säkerhetsprogramvara kan upptäcka ransomware innan den körs och förhindra att den orsakar skada.

    Använd Multi-Factor Authentication (MFA) : Stärk dina konton genom att implementera MFA, vilket kräver en andra form av autentisering utöver bara ett lösenord. Även om referenserna äventyras, lägger MFA till ett kritiskt lager av säkerhet.

    Utbilda och utbilda anställda: Genomför regelbunden cybersäkerhetsutbildning för anställda och personal. Träna dem att känna igen nätfiskeförsök, undvika misstänkta länkar och öva på säkra surfvanor. Mänskliga misstag är ofta den svagaste länken i säkerhet.

    Håll programvara och system uppdaterade : Se till att dina applikationer och operativsystem är konsekvent uppdaterade med de senaste korrigeringarna. Många ransomware-attacker utnyttjar kända sårbarheter i föråldrad programvara.

    E-post- och webbfiltrering: Implementera e-postfiltreringsverktyg för att blockera nätfiske-e-postmeddelanden och skadliga bilagor. Använd dessutom webbfiltreringslösningar för att förhindra åtkomst till skadliga webbplatser som är kända för att distribuera skadlig programvara.

    Segmentera ditt nätverk: Genom att segmentera ditt nätverk kan du isolera kritiska system från resten av nätverket. Detta minskar risken för att ransomware sprids över hela infrastrukturen.

    Inaktivera makron i Office-dokument : Cyberbrottslingar använder ofta makron inbäddade i Office-dokument för att leverera ransomware. Inaktivering av makron som standard förhindrar att dessa bedrägliga skript körs.

    Använd starka lösenord : Se till att du och din organisation använder komplexa och unika lösenord för alla konton. Tänk på fördelarna med att använda en lösenordshanterare för att skapa och lagra dem säkert.

    Incident Response Plan: Skapa och uppdatera regelbundet en incidentresponsplan. Detta kommer att säkerställa att du snabbt och effektivt kan svara på en ransomware-attack, vilket minimerar driftstopp och dataförlust.

    Slutliga tankar

    Hotet från ransomware som BlackZluk utvecklas ständigt, med angripare som kontinuerligt förfinar sina metoder för att bryta mot även de säkraste systemen. Som sådan är det viktigt att vara vaksam och proaktiv för att försvara sig mot dessa hot. Genom att följa de bästa säkerhetspraxis som specificeras ovan kan din sårbarhet för ransomware-attacker minskas avsevärt och dina kritiska data kan skyddas från kompromisser.

    Lösenedeln som genereras av BlackZluk-hotet är:

    'Hello my dear friend (Do not scan the files with antivirus in any case. In case of data loss, the consequences are yours)
    Your data is encrypted

    Unfortunately for you, a major IT security weakness left you open to attack, your files have been encrypted
    The only method of recovering files is to purchase decrypt tool and unique key for you.
    Download the (Session) messenger (hxxps://getsession.org) in messenger: 0569a7c0949434c9c4464cf2423f66d046e3e08654e4164404b1dc23783096d313 You have to add this Id and we will complete our converstion
    In case of no answer in 24 hours write us to this backup e-mail: blackpro.team24@onionmail.org
    Our online operator is available in the messenger Telegram: @Files_decrypt or hxxps://t.me/Files_decrypt
    Check your e-mail Spam or Junk folder if you don't get answer more than 6 hours.
    Contact us soon, because those who don't have their data leaked in our press release blog and the price they'll have to pay will go up significantly.

    Attention

    Do not rename encrypted files.
    Do not try to decrypt your data using third party software - it may cause permanent data loss.
    We are always ready to cooperate and find the best way to solve your problem.
    The faster you write - the more favorable conditions will be for you.
    Our company values its reputation. We give all guarantees of your files decryption.

    What are your recommendations?

    Never change the name of the files, if you want to manipulate the files, be sure to back them up. If there are any problems with the files, we are not responsible for them.

    Never work with intermediary companies because they charge you more money.Don't be afraid of us, just email us.

    Sensitive data on your system was DOWNLOADED.
    If you DON'T WANT your sensitive data to be PUBLISHED you have to act quickly.

    Data includes:

    Employees personal data, CVs, DL, SSN.

    Complete network map including credentials for local and remote services.

    Private financial information including: clients data, bills, budgets, annual reports, bank statements.

    Manufacturing documents including: datagrams, schemas, drawings in solidworks format

    And more…
    What are the dangers of leaking your company's data.
    First of all, you will receive fines from the government such as the GDRP and many others, you can be sued by customers of your firm for leaking information that was confidential. Your leaked data will be used by all the hackers on the planet for various unpleasant things. For example, social engineering, your employees' personal data can be used to re-infiltrate your company. Bank details and passports can be used to create bank accounts and online wallets through which criminal money will be laundered. On another vacation trip, you will have to explain to the FBI where you got millions of dollars worth of stolen cryptocurrency transferred through your accounts on cryptocurrency exchanges. Your personal information could be used to make loans or buy appliances. You would later have to prove in court that it wasn't you who took out the loan and pay off someone else's loan. Your competitors may use the stolen information to steal technology or to improve their processes, your working methods, suppliers, investors, sponsors, employees, it will all be in the public domain. You won't be happy if your competitors lure your employees to other firms offering better wages, will you? Your competitors will use your information against you. For example, look for tax violations in the financial documents or any other violations, so you have to close your firm. According to statistics, two thirds of small and medium-sized companies close within half a year after a data breach. You will have to find and fix the vulnerabilities in your network, work with the customers affected by data leaks. All of these are very costly procedures that can exceed the cost of a ransomware buyout by a factor of hundreds. It's much easier, cheaper and faster to pay us the ransom. Well and most importantly, you will suffer a reputational loss, you have been building your company for many years, and now your reputation will be destroyed. Do not go to the police or FBI for help and do not tell anyone that we attacked you.
    They won't help and will only make your situation worse. In 7 years not a single member of our group has been caught by the police, we are top-notch hackers and never leave a trace of crime. The police will try to stop you from paying the ransom in any way they can. The first thing they will tell you is that there is no guarantee to decrypt your files and delete the stolen files, this is not true, we can do a test decryption before payment and your data will be guaranteed to be deleted because it is a matter of our reputation, we make hundreds of millions of dollars and we are not going to lose income because of your files. It is very beneficial for the police and the FBI to let everyone on the planet know about the leak of your data, because then your state will receive fines under GDPR and other similar laws. The fines will go to fund the police and FBI. The police and FBI will not be able to stop lawsuits from your customers for leaking personal and private information. The police and FBI will not protect you from repeat attacks. Paying us a ransom is much cheaper and more profitable than paying fines and legal fees.

    If you do not pay the ransom, we will attack your company again in the future.
    Start messaging with your unique ID an incident file #RECOVERY#.txt
    your unique ID'

    Trendigt

    Mest sedda

    Läser in...