Bl00dyAdmin Ransomware menace les fuites de données

Après avoir analysé de nouveaux échantillons de logiciels malveillants, nous avons identifié une variante du ransomware appelée Bl00dyAdmin. Ce logiciel malveillant crypte les données et modifie les noms des fichiers cryptés en ajoutant l'extension « .CRYPT ». De plus, Bl00dyAdmin génère un fichier nommé « Read_instructions_To_Decrypt.txt », qui contient les instructions pour effectuer le paiement de la rançon.

Le modèle de renommage de fichier de Bl00dyAdmin est illustré par la transformation de « 1.jpg » en « 1.jpg.CRYPT », « 2.png » en « 2.png.CRYPT », etc. La demande de rançon affirme que tous les fichiers sur les serveurs et les appareils interconnectés de l'organisation ont été cryptés, signalant une violation potentielle ou une intrusion du réseau. La note décrit un processus de résolution qui implique l'acquisition d'un logiciel de décryptage auprès des attaquants. Le montant de la rançon n'est pas précisé, mais il augmenterait de 1 000 dollars toutes les 24 heures, soulignant la nécessité d'une action rapide dans un délai de 72 heures.

De plus, la note fournit des informations de contact par courrier électronique (bl00dyadmin@dnmx.org) et une application de chat Tox. Il comprend des instructions pour obtenir le logiciel de décryptage, ainsi qu'une offre de démonstration permettant de décrypter gratuitement trois fichiers afin de vérifier son efficacité. Cependant, la note émet également de sévères avertissements sur les conséquences désastreuses du non-respect, notamment la menace de divulgation de données volées.

Note de rançon Bl00dyAdmin dans son intégralité

Le texte complet de la demande de rançon Bl00dyAdmin se lit comme suit :

Hello
We are a team of high-level competent team of Pentesters but NOT a THREAT to your reputable organization
We secure networks of companies to avoid complete destruction and damages to companies
We encrypted all files on Your servers to show sign of breach / network intrusion
To resolve this Continue reading !!!!

ALL files oN Your Entire Network Servers and Connected Devices are Encrypted.
Means , Files are modified and are not usable at the moment.
Don't Panic !!!
All Encrypted files can be reversed to original form and become usable .
This is Only Possible if you buy the universal Decryption software from me.
Price for universal Decryption Software : $ Contact us either through email or tox chat app for the ransom price $
You Have 72 hours To Make Payment As Price of Universal Decryption software increases by $1000 dollars every 24 hours.
Contact on this email: bl00dyadmin@dnmx.org
copy email address and write message to bl00dyadmin@dnmx.org
You can write me on tox:
Download tox app from hxxps://tox.chat
Create new Account ..
Send me friend request using my tox id:
E5BBFAD2DB3FB497EA03612B2428F927FD8 A9B3333D524FD51D43B029B7870571CEB0166CB03
copy and paste it as it is
Before You Pay me … I will Decrypt 3 files for free To proof the universal Decryption software works
Failure to Pay Me :
Kindly RESPECT my Rules
Note: Huge amounts of Data / documents has been stolen from your Network servers and will be published online for free
I have stolen All Your Databases ; DAta on your shared drives ; AD users Emails(Good for Spam) ;
i have stolen huge amount of critical data from your servers

I keep the breach private only if your cooperate

Comment un ransomware peut-il infecter votre système ?

Les ransomwares peuvent infecter un système de diverses manières, et les attaquants emploient souvent des tactiques sophistiquées pour exploiter les vulnérabilités. Voici quelques façons courantes par lesquelles les ransomwares peuvent infiltrer un système :

E-mails de phishing : les attaquants utilisent souvent des e-mails de phishing pour diffuser des ransomwares. Ces e-mails peuvent contenir des pièces jointes ou des liens malveillants qui, une fois cliqués, lancent le téléchargement et l'exécution du ransomware. Les e-mails peuvent sembler légitimes, se faisant souvent passer pour des entités réputées, et peuvent contenir des messages urgents ou incitatifs pour inciter le destinataire à agir.

Sites Web malveillants : la visite de sites Web compromis ou malveillants peut exposer un système à des ransomwares. Cela peut se produire via des téléchargements effectués en voiture ou en incitant les utilisateurs à cliquer sur un contenu apparemment inoffensif qui contient en réalité des charges utiles malveillantes.

Publicité malveillante : les cybercriminels peuvent compromettre les réseaux publicitaires en ligne pour diffuser des publicités malveillantes. Les utilisateurs qui cliquent sur ces publicités peuvent sans le savoir télécharger des ransomwares sur leurs systèmes. Cette méthode est connue sous le nom de publicité malveillante.

Exploiter les vulnérabilités des logiciels : les ransomwares peuvent exploiter les vulnérabilités des logiciels, des systèmes d'exploitation ou des applications. Les cybercriminels recherchent et exploitent activement les failles de sécurité, et si un système n'est pas rapidement mis à jour avec les derniers correctifs de sécurité, il devient vulnérable aux attaques de ransomwares.

Attaques du protocole de bureau à distance (RDP) : si les services de bureau à distance sont mal configurés ou sécurisés avec des informations d'identification faibles, les attaquants peuvent utiliser la force brute ou d'autres méthodes pour obtenir un accès non autorisé. Une fois à l’intérieur, ils peuvent déployer un ransomware sur le système ou le réseau compromis.

Téléchargements drive-by : les ransomwares peuvent être diffusés via des téléchargements drive-by, où le code malveillant est automatiquement téléchargé et exécuté lorsqu'un utilisateur visite un site Web compromis ou malveillant, souvent sans aucune interaction ni prise de conscience de l'utilisateur.

Installateurs de logiciels infectés : les cybercriminels peuvent compromettre les installateurs de logiciels légitimes en leur injectant un ransomware. Les utilisateurs qui téléchargent et installent sans le savoir ces applications infectées peuvent par inadvertance introduire des ransomwares sur leurs systèmes.

February 27, 2024
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.