Blackoutware Ransomware exige le paiement dans les trois jours

ransomware

En examinant les fichiers soumis récemment découverts, notre équipe de recherche est tombée sur le ransomware Blackoutware, spécialement conçu pour crypter les données et exiger un paiement pour le décryptage.

Sur notre système expérimental, Blackoutware a réussi à chiffrer les fichiers, en ajoutant une extension « .blo » à leurs noms de fichiers d'origine. Par exemple, un fichier nommé « 1.jpg » est devenu « 1.jpg.blo » et « 2.png » s'est transformé en « 2.png.blo ». Suite au processus de cryptage, une demande de rançon intitulée "!!!WARNING!!!.txt" a été déposée dans le répertoire "C:\Users[username]".

La demande de rançon indiquait que les fichiers de la victime avaient été cryptés et que le processus de décryptage nécessitait un paiement monétaire. Le refus de se conformer entraînerait la divulgation de données sensibles extraites de l'appareil, notamment des fichiers, des identifiants de connexion et des numéros de carte de crédit.

Le montant de la rançon spécifié dans la note est de 5 000 euros en crypto-monnaies LTC (Litecoin) ou BTC (Bitcoin), avec un délai de conformité de 72 heures. La note met également en garde contre la modification des fichiers cryptés ou l'utilisation d'outils de décryptage tiers, car cela pourrait entraîner une perte irréversible de données.

Blackoutware exige 5 000 EUR de rançon

Le texte complet de la demande de rançon Blackoutware est le suivant :

Hello All your files are encrypted by Blackoutware.
For decryption Send 5000€ LTC or BTC to The Wallet Mentioned At the Bottom of the Text
And Email us with the Transaction ID And ID We Will Give u the Decryptor
BTC Address: bc1q265exqnphfd99a2v00yzd87mz6kjpqkylk2cv3
LTC Address: Lh9PRuQsnwJcvAJCvJ9e7iNh6nueFCnXvf
Where to Buy Crypto and Where to Store it?
ANSWER: Download exodus at hxxps://www.exodus.com/ And buy Crypto at hxxps://www.moonpay.com/

If U Dont Pay! We Will Leak all ur Sensitive Information Such as Passwords,Credit Cards,Files

Our Email: blackout@cumallover.me
Our Telegram: hxxps://t.me/BlackoutRansom

Your ID:-

This File is Stored in C:\Users[username]!!!WARNING!!!.txt
Do not delete This Text File
Do not rename encrypted files.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
You have 72 hours to get the key.

Comment un ransomware comme Blackoutware peut-il pénétrer dans votre système ?

Les ransomwares comme Blackoutware peuvent pénétrer dans votre système par divers moyens et s'appuient souvent sur des tactiques trompeuses. Certaines méthodes courantes d’infiltration de ransomwares incluent :

  • E-mails de phishing : les cybercriminels peuvent envoyer des e-mails qui semblent légitimes, souvent accompagnés de pièces jointes ou de liens qui, lorsqu'ils sont cliqués, exécutent du code malveillant. Ces e-mails peuvent imiter des sources fiables, telles que des banques, des agences gouvernementales ou des entreprises réputées.
  • Sites Web malveillants : la visite de sites Web compromis ou malveillants peut exposer votre système à des ransomwares. Cela peut se produire via des téléchargements effectués en voiture ou en cliquant sur des éléments apparemment inoffensifs du site Web qui déclenchent en réalité le téléchargement et l'exécution de code malveillant.
  • Installateurs de logiciels infectés : le téléchargement de logiciels à partir de sources non fiables ou non officielles augmente le risque d'infection par un ransomware. Certains attaquants distribuent des versions infectées de logiciels populaires ou créent de faux installateurs contenant des charges utiles de ransomware.
  • Logiciels et systèmes d'exploitation vulnérables : les logiciels et systèmes d'exploitation obsolètes présentant des vulnérabilités connues constituent des points d'entrée pour les ransomwares. Les cybercriminels exploitent souvent les failles de sécurité pour obtenir un accès non autorisé et installer des logiciels malveillants.
  • Publicité malveillante : les publicités en ligne contenant du code malveillant peuvent entraîner des infections par ransomware. Cliquer sur des publicités compromises, même sur des sites Web légitimes, peut déclencher le téléchargement de charges utiles malveillantes.
  • Supports amovibles : les ransomwares peuvent se propager via des clés USB infectées, des disques durs externes ou d'autres supports amovibles. La connexion de ces appareils à votre système peut entraîner le transfert involontaire de ransomware.
  • Exploitation du protocole de bureau à distance (RDP) : si les services de bureau à distance ne sont pas suffisamment sécurisés, les attaquants peuvent exploiter les vulnérabilités pour obtenir un accès non autorisé à votre système et déployer un ransomware.

November 27, 2023
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.