BuSaveLock Ransomware verschlüsselt Ihre Dateien

ransomware

Unser Forschungsteam hat kürzlich eine Ransomware-Variante namens BuSaveLock entdeckt, die zur MedusaLocker-Familie gehört. Sein Hauptziel besteht darin, Dateien zu verschlüsseln und für deren Entschlüsselung eine Bezahlung zu verlangen. Darüber hinaus enthält BuSaveLock eine Lösegeldforderung („How_to_back_files.html“) und ändert Dateinamen.

Um Dateien umzubenennen, fügt BuSaveLock den ursprünglichen Dateinamen eine bestimmte Nummer zusammen mit der Erweiterung „.busavelock“ hinzu. Die Anzahl innerhalb der Erweiterung variiert je nach Variante von BuSaveLock. Beispielsweise würde eine Datei mit dem ursprünglichen Namen „1.jpg“ in „1.jpg.busavelock53“ geändert, während „2.png“ in „2.png.busavelock53“ usw. geändert würde.

Der beiliegende Lösegeldschein informiert das Opfer darüber, dass alle wichtigen Dateien mit RSA- und AES-Verschlüsselungsmethoden verschlüsselt wurden. Es wird dringend davon abgeraten, zu versuchen, die Dateien mit Software von Drittanbietern wiederherzustellen, da behauptet wird, dass solche Versuche die Dateien dauerhaft beschädigen würden. Darüber hinaus weist der Hinweis die Opfer an, die verschlüsselten Dateien nicht zu ändern oder umzubenennen.

In der Lösegeldforderung wird kühn behauptet, dass keine im Internet verfügbare Software zur Lösung des Problems beitragen könne, und betont, dass die Angreifer ausschließlich über die Fähigkeit verfügen, die Dateien zu entschlüsseln. Weiter heißt es, die Angreifer hätten sich Zugang zu hochsensiblen und personenbezogenen Daten verschafft, die derzeit auf einem privaten Server gespeichert seien. Verweigern die Opfer die Zahlung, drohen die Angreifer damit, die Daten zu veröffentlichen oder an andere Parteien zu verkaufen.

Als Beweis für ihre Fähigkeit, die verschlüsselten Dateien wiederherzustellen, wird in der Notiz erwähnt, dass die Cyberkriminellen anbieten, zwei bis drei unwichtige Dateien kostenlos zu entschlüsseln. Die Notiz enthält Kontaktdaten für die Kommunikation, einschließlich zweier E-Mail-Adressen: ithelp11@securitymy.name und ithelp11@yousheltered.com.

Der Lösegeldschein endet mit der Warnung, dass es zu einem höheren Preis für die Entschlüsselungssoftware kommt, wenn die Angreifer nicht innerhalb von 72 Stunden kontaktiert werden.

BuSaveLock-Lösegeldschein droht, gestohlene Informationen preiszugeben

Der vollständige Text der BuSaveLock-Lösegeldforderung lautet wie folgt:

IHRE PERSÖNLICHE ID:

Das Netzwerk Ihres Unternehmens wurde unterwandert
Alle Ihre wichtigen Dateien wurden verschlüsselt!

Ihre Dateien sind sicher! Nur geändert. (RSA+AES)

JEGLICHER VERSUCH, IHRE DATEIEN MIT SOFTWARE VON DRITTANBIETERN WIEDERHERZUSTELLEN
WIRD ES DAUERHAFT BESCHÄDIGEN.
ÄNDERN SIE VERSCHLÜSSELTE DATEIEN NICHT.
VERSCHLÜSSELTE DATEIEN NICHT UMBENENNEN.

Keine im Internet verfügbare Software kann Ihnen helfen. Wir sind die einzigen, die dazu in der Lage sind
Lösen Sie Ihr Problem.

Wir haben streng vertrauliche/persönliche Daten erhoben. Diese Daten werden aktuell auf gespeichert
ein privater Server. Dieser Server wird sofort nach Ihrer Zahlung zerstört.
Wenn Sie sich entscheiden, nicht zu zahlen, geben wir Ihre Daten an die Öffentlichkeit oder einen Weiterverkäufer weiter.
Sie können also davon ausgehen, dass Ihre Daten in naher Zukunft öffentlich verfügbar sein werden.

Wir streben nur nach Geld und unser Ziel ist es nicht, Ihren Ruf zu schädigen oder zu verhindern
Ihr Unternehmen vom Laufen.

Sie können uns 2-3 unwichtige Dateien senden und wir entschlüsseln sie kostenlos
um zu beweisen, dass wir Ihre Dateien zurückgeben können.

Kontaktieren Sie uns für den Preis und erhalten Sie eine Entschlüsselungssoftware.

Email:
ithelp11@securitymy.name
ithelp11@yousheltered.com

  • Um mit uns Kontakt aufzunehmen, erstellen Sie ein neues kostenloses E-Mail-Konto auf der Website: protonmail.com
    WENN SIE UNS NICHT INNERHALB VON 72 STUNDEN KONTAKTIEREN, IST DER PREIS HÖHER.

Wie kann Ransomware wie BuSaveLock Ihr System infiltrieren?

Ransomware wie BuSaveLock kann auf verschiedene Weise in Ihr System eindringen, darunter:

E-Mail-Anhänge: Eine häufige Methode sind bösartige E-Mail-Anhänge. Hacker tarnen Ransomware als harmlos aussehende Dateien wie Dokumente oder PDFs und versenden sie als E-Mail-Anhänge. Wenn Sie den Anhang unwissentlich öffnen und herunterladen, wird die Ransomware auf Ihrem System ausgeführt.

Schädliche Links: Ransomware kann auch über Phishing-E-Mails oder Nachrichten verbreitet werden, die Links zu infizierten Websites enthalten. Das Klicken auf diese Links kann zum Herunterladen und Ausführen von Ransomware auf Ihrem System führen.

Exploit-Kits: Cyberkriminelle können Schwachstellen in veralteter Software oder Betriebssystemen ausnutzen. Mithilfe von Exploit-Kits können sie automatisch Ransomware auf Ihr System übertragen, wenn Sie kompromittierte Websites besuchen oder auf bösartige Werbung klicken.

Bösartige Downloads: Ransomware kann in scheinbar harmlosen Downloads von nicht vertrauenswürdigen oder kompromittierten Websites versteckt sein. Dazu können Software-Cracks, Schlüsselgeneratoren oder Raubkopien gehören, bei denen die Ransomware-Nutzlast mit dem beabsichtigten Download gebündelt ist.

Schwachstellen im Remote Desktop Protocol (RDP): Wenn auf Ihrem System das Remote Desktop Protocol aktiviert ist und Sie mit schwachen oder kompromittierten Anmeldeinformationen über das Internet darauf zugreifen können, können Angreifer diese Schwachstellen ausnutzen, um sich unbefugten Zugriff zu verschaffen und Ransomware zu installieren.

Malvertising: Schädliche Werbung, auch Malvertisement genannt, kann auf seriösen Websites erscheinen. Diese Anzeigen können schädlichen Code enthalten, der beim Anklicken den Download und die Installation von Ransomware auslösen kann.

Drive-by-Downloads: Ransomware kann auch durch Drive-by-Downloads verbreitet werden, die auftreten, wenn Sie eine kompromittierte Website besuchen, die die Ransomware ohne Ihr Wissen oder Zutun automatisch herunterlädt und ausführt.

June 15, 2023
Lade...

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.