BuSaveLock Ransomware krypterer dine filer
Vores forskerhold har for nylig opdaget en ransomware-variant kaldet BuSaveLock, som tilhører MedusaLocker-familien. Dens primære mål er at kryptere filer og kræve betaling til gengæld for at dekryptere dem. Derudover inkorporerer BuSaveLock en løsesum note ("How_to_back_files.html") og ændrer filnavne.
For at omdøbe filer tilføjer BuSaveLock et specifikt nummer sammen med ".busavelock"-udvidelsen til de originale filnavne. Nummeret i lokalnummeret varierer afhængigt af den særlige variant af BuSaveLock. For eksempel vil en fil, der oprindeligt hedder "1.jpg" blive ændret til "1.jpg.busavelock53," mens "2.png" ville blive "2.png.busavelock53," og så videre.
Den medfølgende løsesumseddel informerer offeret om, at alle vigtige filer er blevet krypteret ved hjælp af RSA- og AES-krypteringsmetoder. Det fraråder på det kraftigste at forsøge at gendanne filerne ved hjælp af tredjepartssoftware, da det hævder, at sådanne forsøg permanent vil ødelægge filerne. Desuden instruerer noten ofrene om ikke at ændre eller omdøbe de krypterede filer.
Løsesedlen hævder dristigt, at ingen software tilgængelig på internettet kan hjælpe med at løse problemet, hvilket understreger, at angriberne har den eksklusive evne til at dekryptere filerne. Det fremgår endvidere, at angriberne har fået adgang til meget følsomme og personlige data, som i øjeblikket er gemt på en privat server. Hvis ofrene nægter at betale, truer angriberne med at offentliggøre dataene eller sælge dem til andre parter.
Som en demonstration af deres evne til at gendanne de krypterede filer nævnes det i notatet, at de cyberkriminelle tilbyder at dekryptere 2-3 ikke-vigtige filer gratis. Notatet indeholder kontaktoplysninger for kommunikation, herunder to e-mailadresser: ithelp11@securitymy.name og ithelp11@yousheltered.com.
Løsesedlen afsluttes med en advarsel om, at manglende kontakt til angriberne inden for 72 timer vil resultere i en forhøjet pris for dekrypteringssoftwaren.
BuSaveLock løsesum-notat truer med at lække Stjålet info
Den fulde tekst af BuSaveLock løsesum noten lyder som følger:
DIT PERSONLIGE ID:
DIT VIRKSOMHEDSNETVÆRK ER BLEVET PENETRERET
Alle dine vigtige filer er blevet krypteret!Dine filer er sikre! Kun modificeret. (RSA+AES)
EVENTUELLE FORSØG PÅ GENDANNELSE AF DINE FILER MED TREDJEPARTS SOFTWARE
VIL PERMANENT KORRUPTERE DET.
MODIFICER IKKE KRYPTEREDE FILER.
OMKRYPT IKKE KRYPTEREDE FILER.Ingen software tilgængelig på internettet kan hjælpe dig. Det er vi de eneste, der kan
løse dit problem.Vi indsamlede meget fortrolige/personlige data. Disse data er i øjeblikket gemt på
en privat server. Denne server vil straks blive ødelagt efter din betaling.
Hvis du beslutter dig for ikke at betale, vil vi frigive dine data til offentligheden eller videresælgeren.
Så du kan forvente, at dine data bliver offentligt tilgængelige i den nærmeste fremtid.Vi søger kun penge, og vores mål er ikke at skade dit omdømme eller forhindre
din virksomhed fra at køre.Du kan sende os 2-3 ikke-vigtige filer, og vi vil dekryptere dem gratis
for at bevise, at vi er i stand til at give dine filer tilbage.Kontakt os for pris og få dekrypteringssoftware.
e-mail:
ithelp11@securitymy.name
ithelp11@yousheltered.com
- For at kontakte os skal du oprette en ny gratis e-mail-konto på webstedet: protonmail.com
HVIS DU IKKE KONTAKTER OS INDEN FOR 72 TIMER, VIL PRISEN VÆRE HØJERE.
Hvordan kan ransomware som BuSaveLock infiltrere dit system?
Ransomware som BuSaveLock kan infiltrere dit system gennem forskellige metoder, herunder:
E-mail-vedhæftede filer: En almindelig metode er gennem ondsindede vedhæftede filer. Hackere forklæder ransomware som uskyldigt udseende filer, såsom dokumenter eller PDF'er, og sender dem som e-mail-vedhæftede filer. Hvis du ubevidst åbner og downloader den vedhæftede fil, bliver ransomwaren eksekveret på dit system.
Ondsindede links: Ransomware kan også distribueres gennem phishing-e-mails eller beskeder, der indeholder links til inficerede websteder. Hvis du klikker på disse links, kan det føre til download og udførelse af ransomware på dit system.
Udnyttelsessæt: Cyberkriminelle kan udnytte sårbarheder i forældet software eller operativsystemer. Ved at bruge udnyttelsessæt kan de automatisk levere ransomware til dit system, når du besøger kompromitterede websteder eller klikker på ondsindede reklamer.
Ondsindede downloads: Ransomware kan skjules i tilsyneladende harmløse downloads fra upålidelige eller kompromitterede websteder. Dette kan omfatte software-cracks, nøglegeneratorer eller piratkopieret indhold, hvor ransomware-nyttelasten er bundtet med den tilsigtede download.
Remote Desktop Protocol (RDP) sårbarheder: Hvis dit system har Remote Desktop Protocol aktiveret og er tilgængelig via internettet med svage eller kompromitterede legitimationsoplysninger, kan angribere udnytte disse sårbarheder til at få uautoriseret adgang og installere ransomware.
Malvertising: Ondsindede annoncer, også kendt som malvertisements, kan vises på lovlige websteder. Disse annoncer kan indeholde ondsindet kode, der kan udløse download og installation af ransomware, når der klikkes på dem.
Drive-by-downloads: Ransomware kan også distribueres gennem drive-by-downloads, som opstår, når du besøger et kompromitteret websted, der automatisk downloader og udfører ransomwaren uden din viden eller interaktion.





