BianLian Ransomware ist in Go geschrieben
Eine neue Ransomware-Variante namens BianLian wurde in freier Wildbahn gesichtet. Der neue Stamm ist in der Go-Sprache kodiert und kompiliert.
Die Ransomware verschlüsselt Dateien auf dem Opfersystem und hinterlässt sie in einem unbrauchbaren Zustand. Die verschlüsselten Dateitypen umfassen praktisch alle Medien-, Dokument-, Archiv- und Datenbankdateierweiterungen.
Nach der Verschlüsselung erhalten Dateien die Erweiterung „.bianlian“ angehängt. Dadurch wird eine Datei mit dem früheren Namen „document.txt“ bei der Verschlüsselung in „document.txt.bianlian“ umgewandelt.
Die Lösegeldforderung droht, gestohlene Informationen preiszugeben – eine gängige doppelte Erpressungstaktik, die Ransomware-Autoren seit Jahren anwenden. Die Notiz wird in einer einfachen Textdatei mit dem Namen "Look at this Instruction.txt" abgelegt und lautet wie folgt:
Ihre Netzwerksysteme wurden angegriffen und verschlüsselt. Kontaktieren Sie uns, um Ihre Daten wiederherzustellen. Nehmen Sie keine Änderungen an Ihrer Dateistruktur vor: Berühren Sie keine Dateien, versuchen Sie nicht, sie selbst wiederherzustellen, das kann zu einem vollständigen Verlust führen.
Um uns zu kontaktieren, müssen Sie den "tox"-Messenger herunterladen: hxxps://qtox.github.io/
Fügen Sie einen Benutzer mit der folgenden ID hinzu, um Ihre Anweisungen zu erhalten:
[alphanumerische Zeichenfolge]
Alternativer Weg: swikipedia bei onionmail dot org
Ihre ID: -
Sie sollten wissen, dass wir vor dem Angriff über einen längeren Zeitraum Daten aus Ihrem Netzwerk heruntergeladen haben: Finanz-, Kunden-, Geschäfts-, Post-, technische und persönliche Dateien.
In 10 Tagen wird es auf unserer Website hxxp://bianlianlbc5an4kgnay3opdemgcryg2kpfcbgczopmm3dnbz3uaunad.onion mit Links an Ihre Kunden, Partner, Konkurrenten und Nachrichtenagenturen gepostet, die zu negativen Auswirkungen auf Ihr Unternehmen führen werden: potenzielle finanzielle, geschäftliche und Reputationsverluste .





