Baal Ransomware ist ein neuer Chaos-Klon
Bei der Untersuchung neuer Bedrohungen, die an Online-Datenbanken zur Bedrohungsanalyse übermittelt wurden, stieß unser Team auf die Baal-Malware, die auf der Chaos-Ransomware basiert. Wir haben eine Beispielausführung der Baal-Ransomware auf unserem Testsystem durchgeführt, was zu einer Dateiverschlüsselung und Namensänderungen führte. Die ursprünglichen Namen wurden durch Hinzufügen einer vierstelligen Erweiterung geändert, die zufällig generiert wurde, beispielsweise erschien eine Datei mit dem ursprünglichen Namen "1.jpg" als "1.jpg.vkwp" und so weiter.
Nach dem Verschlüsselungsprozess wurde eine Lösegeldforderung mit dem Namen „read_it.txt“ erstellt und das Desktop-Hintergrundbild geändert. Die Lösegeldnachricht informiert die Opfer darüber, dass ihre Daten verschlüsselt wurden und die einzige Möglichkeit, sie wiederherzustellen, darin besteht, den Angreifern ein Lösegeld zu zahlen. Der Hinweis bietet auch die Möglichkeit, die Entschlüsselung zu testen, indem den Cyberkriminellen drei verschlüsselte Dateien gesendet werden.
Die Angreifer verlangen ein Lösegeld von 121 BTC, was zum aktuellen Wechselkurs etwa 2,6 Millionen USD entspricht. Diese großen Summen werden in der Regel eher von Organisationen, Institutionen und Unternehmen als von Privatanwendern verlangt. Nach der Zahlung weist die Notiz die Opfer an, einen Screenshot der Transaktion an die Angreifer zu senden, und ihnen wird eine sechstägige Frist eingeräumt, um die Lösegeldforderung zu erfüllen.
Baal verwendet eine lange Lösegeldforderung
Die von der Baal-Ransomware erstellte Lösegeldforderung lautet wie folgt:
IHRE PERSÖNLICHEN INFORMATIONEN WERDEN JETZT MIT MILITÄRISCHER VERSCHLÜSSELUNG von BAAL RANSOMWARE VERSCHLÜSSELT
Alle Dateien auf allen betroffenen Computern und im Netzwerk wurden mit Baal Ransomware Encryption verschlüsselt.
Welche Garantien geben wir Ihnen?
Sie können 2 beliebige verschlüsselte Dateien an uns senden, um sie zu entschlüsseln und dann zurückzusenden.Wer ist für die Lösegeldgebühr verantwortlich?
Die SARB & SA Mint Organization, nicht ihre Mitarbeiter oder Partner, müssen die Gebühr zahlen, um den einzigartigen Entschlüsselungscode und das Tool zu erhalten, das den privaten Schlüssel enthält, der mit dieser spezifischen Verschlüsselung verknüpft ist.HINWEIS: Alle Daten sind verschlüsselt (gesperrt), nicht überschrieben und können daher nur mit dem zugehörigen Schlüssel entschlüsselt werden.
Sie haben nur 6 (sechs) Tage Zeit, um die Lösegeldgebühr in Bitcoin zu bezahlen.
Anweisungen:
- Senden Sie 121 BTC (Bitcoins) an folgende Empfangsadresse:
alphanumerische Zeichenfolge
Hinweis: Alle Bitcoin-Transaktionen benötigen sechs Bestätigungen in der Blockchain von Minern, bevor sie verarbeitet werden. Im Allgemeinen kann das Senden von Bitcoin zwischen Sekunden und über 60 Minuten dauern. Normalerweise dauert es jedoch 10 bis 20 Minuten. In den meisten Fällen benötigen Bitcoin-Transaktionen 1 bis 1,5 Stunden, um abgeschlossen zu werden.
- Senden Sie den Screenshot der Blockchain-Transaktions-ID nicht per Link an die E-Mail-Adresse:
blackbastabaalransomware@protonmail.com
- Sobald die Transaktion bestätigt ist. Wir senden Ihnen das Ein-Klick-Entschlüsselungstool per E-Mail zurück, um alle Ihre Dateien vollständig zu entschlüsseln und wiederherzustellen und die Randsomware auf allen Ihren Computern und im Netzwerk dauerhaft zu entfernen. (Kein IT-Hintergrund erforderlich).
- Die Entschlüsselung dauert in der Regel einige Minuten bis eine Stunde, je nach Umfang und Größe der Dateien und zusätzlicher Laufwerke, die die Ransomware im Netzwerk verbreitet hat.
Welche Garantien geben wir Ihnen?
Sie können 3 Ihrer verschlüsselten Dateien senden und wir entschlüsseln sie dann zurück.Sie haben 6 Tage Zeit, bis die Entschlüsselungsschlüssel beendet sind und alle Daten auf betroffenen Computern und Netzwerken niemals wiederhergestellt werden. Wir verwenden AES-Verschlüsselungen in Militärqualität. Ohne den verknüpften Entschlüsselungsschlüssel können Sie einfach vergessen, jemals verschlüsselte Daten wiederherzustellen.
„Gesegnet sind die Starken, denn sie werden die Erde erben“ – Codex Saerus
Warum ist es keine gute Idee, Hackern Lösegeld zu zahlen?
Es ist im Allgemeinen aus mehreren Gründen keine gute Idee, Hackern ein Lösegeld zu zahlen. Erstens garantiert die Zahlung eines Lösegelds nicht, dass die Angreifer tatsächlich den Entschlüsselungsschlüssel bereitstellen oder die verschlüsselten Dateien freigeben. Zweitens fördert die Zahlung des Lösegelds weitere Angriffe und verstärkt das Verhalten von Cyberkriminellen. Drittens können die Gelder aus Lösegeldzahlungen zur Finanzierung anderer krimineller Aktivitäten verwendet werden. Schließlich gibt es keine Möglichkeit sicherzustellen, dass die Angreifer in Zukunft nicht noch mehr Geld holen, selbst nachdem das Lösegeld gezahlt wurde. Aus diesem Grund empfehlen Experten im Allgemeinen, das Lösegeld nicht zu zahlen und stattdessen nach Möglichkeit die Hilfe von Cybersicherheitsexperten zu suchen, um die verschlüsselten Dateien wiederherzustellen.