Програмне забезпечення-вимагач Bulock
Останнім часом штам програм-вимагачів набув розголосу. Ця загроза під назвою Bulock Ransomware є типом шкідливого програмного забезпечення, призначеного для шифрування файлів на ПК або в мережі жертви, роблячи їх недоступними. Після того, як цільові файли зашифровано, зловмисники вимагають від жертви викуп в обмін на ключ дешифрування. Bulock підключений до сімейства програм-вимагачів MedusaLocker.
Як програма-вимагач Bulock заражає комп’ютер
Як і багато варіантів програм-вимагачів, Bulock переважно поширюється через фішингові електронні листи та шахрайські вкладення. Кіберзлочинці часто використовують методи соціальної інженерії, щоб змусити користувачів отримати доступ до заражених вкладень електронної пошти або натиснути небезпечні посилання. Після запуску зловмисне програмне забезпечення швидко шифрує файли в системі жертви, залишаючи їх недоступними.
Процес шифрування, який використовує програма-вимагач Bulock
Bulock використовує надійні алгоритми шифрування, тому жертвам надзвичайно складно відновити свої файли без унікального програмного забезпечення для дешифрування, яким володіють зловмисники. Зазвичай націлені файли включають документи, зображення, відео та інші цінні дані. Зашифровані файли зазвичай отримують нове розширення, у цьому випадку .bulock16 (цифра може бути іншою, залежно від варіанту програми-вимагача), що вказує на їх зламаний стан.
Після успішного шифрування файлів Булок відображає повідомлення про викуп на робочому столі жертви або в уражених папках. Повідомлення зазвичай містить інструкції про те, як здійснити платіж викупу, як правило, у криптовалюті, і надає контактну інформацію зловмисників ithelp11@securitymy.name та ithelp11@yousheltered.com. Жертвам часто погрожують безповоротною втратою даних, якщо викуп не буде сплачено протягом визначеного терміну.
Повідомлення про викуп, яке отримають жертви програми-вимагача Bulock, звучить так:
'YOUR PERSONAL ID:
-
/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!Your files are safe! Only modified. (RSA+AES)
ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.No software available on internet can help you. We are the only ones able to
solve your problem.Ми зібрали дуже конфіденційні/особисті дані. Зараз ці дані зберігаються на
приватний сервер. Цей сервер буде негайно знищено після вашого платежу.
Якщо ви вирішите не платити, ми оприлюднимо ваші дані для загального доступу або торгового посередника.
Таким чином, ви можете очікувати, що ваші дані стануть загальнодоступними найближчим часом.Ми прагнемо лише грошей, і наша мета не пошкодити вашу репутацію чи запобігти
ваш бізнес від запуску.Ви можете надіслати нам 2-3 неважливих файли, і ми розшифруємо їх безкоштовно
щоб довести, що ми можемо повернути ваші файли.Зв’яжіться з нами, щоб дізнатися ціну та отримати програмне забезпечення для дешифрування.
електронна адреса:
ithelp11@securitymy.name
ithelp11@yousheltered.com
* Щоб зв’язатися з нами, створіть новий безкоштовний обліковий запис електронної пошти на сайті: protonmail.com
ЯКЩО ВИ НЕ ЗВ'ЯЖЕТЕСЯ З НАМИ ПРОТЯГОМ 72 ГОДИН, ЦІНА БУДЕ ВИЩА.'Запобіжні заходи та пом'якшення:
- Регулярне резервне копіювання: регулярно створюйте резервні копії важливих даних у зовнішньому безпечному місці. Ця практика гарантує, що навіть якщо систему зламано, відновлення даних можливе без вимоги викупу.
- Навчання співробітників: інформуйте співробітників про ризики фішингових електронних листів і важливість перевірки легітимності вкладень і посилань електронної пошти перед їх відкриттям.
- Програмне забезпечення безпеки: використовуйте надійні рішення для захисту від зловмисного програмного забезпечення для виявлення та видалення загроз до їх виконання в системі.
- Оновлення програмного забезпечення: оновлюйте операційні системи та програмне забезпечення, щоб виправляти відомі вразливості, якими може скористатися програма-вимагач.
- Сегментація мережі: запровадьте на практиці сегментацію мережі, щоб обмежити переміщення зловмисного програмного забезпечення всередині мережі, запобігаючи широкому збитку в разі зараження.
Програма-вимагач Bulock працює як яскраве нагадування про те, як швидко розвивається ландшафт загроз у цифровій сфері. Залишатися пильними, запроваджувати превентивні заходи та розвивати культуру обізнаності про кібербезпеку є ключовими компонентами захисту від таких загрозливих атак. Оскільки ландшафт кібербезпеки продовжує розвиватися, користувачі та організації повинні залишатися активними у впровадженні найновіших заходів безпеки, щоб захистити свої цифрові активи від постійної загрози програм-вимагачів.