Black Berserk Ransomware låser dit system
Vores forskerhold stødte for nylig på en ny ransomware-variant kaldet Black Berserk, mens de analyserede friske malware-prøver. Denne særlige ransomware er designet til at kryptere data på inficerede systemer og kræver løsesum for dekrypteringsnøglen.
Under vores test har vi observeret, at Black Berserk krypterer filer og tilføjer udvidelsen ".Black" til deres originale filnavne. For eksempel vil en fil, der oprindeligt hedder "1.jpg" blive transformeret til "1.jpg.Sort", og "2.png" bliver til "2.png.Sort" og så videre. Efterfølgende genererer ransomwaren en løsesumseddel med navnet "Black_Recover.txt."
I løsesumsedlen opfordrer angriberne offeret til at etablere kontakt med dem. De understreger, at de krypterede filer er blevet utilgængelige på grund af krypteringsprocessen, og angriberne har også eksfiltreret alle data.
For at teste muligheden for dekryptering, før der foretages nogen betaling, får offeret mulighed for at sende to krypterede filer til de cyberkriminelle. Disse filer bør dog ikke indeholde vigtige oplysninger og bør ikke overstige 1 MB i størrelse. Noten advarer mod at slette eller ændre nogen af de krypterede filer. Desuden advares mod at søge dekrypteringshjælp fra tredjepartskilder, da det kan føre til yderligere økonomiske tab.
Black Berserk Ransom Note nævner ingen løsesum
Den fulde tekst af Black Berserk løsesumsedlen lyder som følger:
Dit ID : -
Skriv venligst dit personlige ID i emnelinjen
Kontakt os:
Black.Berserk@onionmail.org
Black.Berserk@skiff.comOPMÆRKSOMHED!
Alle filer er blevet stjålet og krypteret af os og har nu sort suffiks.
Hvad med garantier?
For at bevise, at vi kan dekryptere dine filer, skal du sende os to uvæsentlige krypterede filer.(op til 1 MB), så dekrypterer vi dem gratis.
+Slet eller modificer ikke krypterede filer.
+Dekryptering af dine filer med hjælp fra tredjeparter kan medføre øget pris (de tilføjer deres gebyr til vores).
Hvordan kan Ransomware inficere dit system?
Ransomware kan inficere dit system gennem forskellige metoder, der hver især udnytter forskellige sårbarheder til at få uautoriseret adgang og kryptere dine filer. Her er nogle almindelige måder, hvorpå ransomware kan inficere dit system:
Phishing-e-mails: Phishing-e-mails er en af de mest almindelige leveringsmetoder for ransomware. Angribere sender tilsyneladende legitime e-mails, der indeholder ondsindede vedhæftede filer eller links. Hvis du klikker på disse links eller åbner inficerede vedhæftede filer, kan det udløse download og eksekvering af ransomware.
Ondsindede websteder: Besøg af kompromitterede eller ondsindede websteder kan føre til drive-by-downloads, hvor ransomware automatisk downloades og udføres på dit system uden interaktion fra dig.
Malvertising: Cyberkriminelle kan bruge ondsindede reklamer (malvertising) på lovlige websteder til at distribuere ransomware. Hvis du klikker på en inficeret annonce, kan du omdirigere dig til et websted, der downloader ransomwaren til din enhed.
Exploit Kits: Exploit kits er ondsindede værktøjssæt, der bruges til at identificere sårbarheder i software. Hvis dit system har forældet software eller uoprettede sikkerhedsfejl, kan udnyttelsessæt udnytte disse svagheder til at levere ransomware.
Remote Desktop Protocol (RDP)-angreb: Hvis du har remote desktop-tjenester aktiveret på dit system og bruger svage adgangskoder eller forældede protokoller, kan angribere udnytte RDP-sårbarheder til at få adgang og implementere ransomware.





