BDAT-Ransomware

ransomware

bDAT ist ein neuer Ransomware-Stamm, der Anfang November 2022 entdeckt wurde. Die neue Variante gehört zur Dharma-Ransomware-Familie.

Wenn es auf einem Opfersystem ausgeführt wird, verschlüsselt bDAT die meisten darauf gefundenen Dateien. Dazu gehören ausführbare Dateien, Dokumente, Mediendateien, Archive und Datenbankdateiformate.

Sobald Dateien verschlüsselt sind, erhalten sie eine neue, lange Erweiterung, die aus der ID des Opfers, der von den Ransomware-Betreibern verwendeten E-Mail und der Zeichenfolge „.bDAT“ besteht. Dadurch wird eine Datei namens „music.mp3“ in „music.mp3.id-VICTIM ID.[bkpdata@msgsafe.io].bDAT“ umgewandelt.

Nach erfolgreicher Verschlüsselung des Systems generiert die Ransomware eine Klartext-Lösegeldforderung namens „info.txt“ und zeigt den gleichen Text in einem Popup-Fenster an. Die vollständige Lösegeldforderung lautet wie folgt:

YOUR FILES ARE ENCRYPTED

1024

Don't worry, you can return all your files!

If you want to restore them, write to the mail: bkpdata at msgsafe dit io YOUR ID -

If you have not answered by mail within 12 hours, write to us by another mail:bkpdata at onionmail dot org

ATTENTION!

We recommend you contact us directly to avoid overpaying agents

Do not rename encrypted files.

Do not try to decrypt your data using third party software, it may cause permanent data loss.

Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.

November 8, 2022
Lade...

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.