Bulock Ransomware
Ang isang ransomware strain ay nakakuha ng katanyagan kamakailan. Pinangalanang Bulock Ransomware, ang banta na ito ay isang uri ng nakakapinsalang software na idinisenyo upang i-encrypt ang mga file sa PC o network ng biktima, na ginagawang hindi naa-access ang mga ito. Kapag na-encrypt na ang mga naka-target na file, humihiling ang mga umaatake ng bayad na ransom mula sa biktima bilang kapalit ng decryption key. Ang Bulock ay konektado sa pamilya ng MedusaLocker Ransomware.
Paano Nai-infect ng Bulock Ransomware ang isang Computer
Tulad ng maraming variant ng ransomware, pangunahing kumakalat ang Bulock sa pamamagitan ng mga phishing na email at mapanlinlang na mga attachment. Kadalasang gumagamit ang mga cybercriminal ng mga diskarte sa social engineering para lokohin ang mga user na ma-access ang mga nahawaang email attachment o mag-click sa mga hindi ligtas na link. Kapag naisakatuparan, mabilis na na-encrypt ng malware ang mga file sa system ng biktima, na nag-iiwan sa mga ito na hindi ma-access.
Ang Proseso ng Pag-encrypt na Ginamit ng Bulock Ransomware
Gumagamit ang Bulock ng malalakas na algorithm ng pag-encrypt, na ginagawang lubhang mahirap para sa mga biktima na mabawi ang kanilang mga file nang walang natatanging decryption software na hawak ng mga umaatake. Kasama sa mga karaniwang naka-target na file ang mga dokumento, larawan, video, at iba pang mahalagang data. Ang mga naka-encrypt na file ay karaniwang tumatanggap ng bagong extension, sa kasong ito, .bulock16 (maaaring iba ang digit, depende sa variant ng ransomware), na nagpapahiwatig ng kanilang nakompromisong estado.
Pagkatapos ng matagumpay na pag-encrypt ng mga file, ipinapakita ni Bulock ang isang ransom note sa desktop ng biktima o sa mga apektadong folder. Ang mensahe ay karaniwang naglalaman ng mga tagubilin kung paano gawin ang pagbabayad ng ransom, kadalasan sa isang cryptocurrency, at nagbibigay ng impormasyon sa pakikipag-ugnayan para sa mga umaatake, ithelp11@securitymy.name at ithelp11@yousheltered.com. Ang mga biktima ay madalas na pinagbabantaan ng permanenteng pagkawala ng data kung ang ransom ay hindi binayaran sa loob ng isang tinukoy na takdang panahon.
Ang mensahe ng ransom na mga biktima ng Bulock Ransomware ay makakatanggap ng mga ganito:
'YOUR PERSONAL ID:
-
/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!Your files are safe! Only modified. (RSA+AES)
ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.No software available on internet can help you. We are the only ones able to
solve your problem.Nakalap kami ng lubos na kumpidensyal/personal na data. Ang mga data na ito ay kasalukuyang naka-imbak sa
isang pribadong server. Ang server na ito ay agad na masisira pagkatapos ng iyong pagbabayad.
Kung magpasya kang hindi magbayad, ilalabas namin ang iyong data sa publiko o muling nagbebenta.
Kaya maaari mong asahan na ang iyong data ay magagamit sa publiko sa malapit na hinaharap..Naghahanap lang kami ng pera at ang layunin namin ay hindi sirain ang iyong reputasyon o pigilan
ang iyong negosyo mula sa pagtakbo.Maaari kang magpadala sa amin ng 2-3 hindi mahalagang mga file at ide-decrypt namin ito nang libre
para patunayan na kaya naming ibalik ang iyong mga file.Makipag-ugnayan sa amin para sa presyo at kumuha ng decryption software.
email:
ithelp11@securitymy.name
ithelp11@yousheltered.com
* Para makipag-ugnayan sa amin, lumikha ng bagong libreng email account sa site: protonmail.com
KUNG HINDI MO KAMI KONTAK SA LOOB NG 72 ORAS, MATAAS ANG PRESYO.'Mga Pag-iwas at Pagbabawas:
- Mga Regular na Backup: Regular na i-back up ang mahahalagang data sa isang panlabas at secure na lokasyon. Tinitiyak ng kasanayang ito na kahit na nakompromiso ang isang system, posible ang pagbawi ng data nang hindi sumusuko sa mga hinihingi ng ransom.
- Pagsasanay sa Empleyado: Panatilihing edukado ang mga empleyado tungkol sa mga panganib ng mga phishing na email at ang kahalagahan ng pag-verify ng pagiging lehitimo ng mga attachment at link ng email bago buksan ang mga ito.
- Software ng Seguridad: Gumamit ng mga mahusay na solusyon sa anti-malware upang matukoy at maalis ang mga banta bago sila maisagawa sa isang system.
- Mga Update sa Software: Panatilihing napapanahon ang mga operating system at software upang i-patch ang mga kilalang kahinaan na maaaring pagsamantalahan ng ransomware.
- Pagse-segment ng Network: Isagawa ang pagse-segment ng network upang limitahan ang pag-ilid na paggalaw ng malware sa loob ng isang network, na pumipigil sa malawakang pinsala kung sakaling magkaroon ng impeksyon.
Gumagana ang Bulock Ransomware bilang isang malinaw na paalala kung gaano kabilis ang pag-evolve ng landscape ng pagbabanta sa digital realm. Ang pananatiling mapagbantay, pagpapatupad ng mga hakbang sa pag-iwas, at pagpapaunlad ng kultura ng kamalayan sa cybersecurity ay mga mahalagang bahagi ng pagtatanggol laban sa mga ganitong nagbabantang pag-atake. Habang patuloy na nagbabago ang landscape ng cybersecurity, dapat manatiling aktibo ang mga user at organisasyon sa pagpapatibay ng mga pinakabagong hakbang sa seguridad para mapangalagaan ang kanilang mga digital na asset mula sa kasalukuyang banta ng ransomware.