A Black Berserk Ransomware zárolja rendszerét

ransomware

Kutatócsoportunk a közelmúltban egy új, Black Berserk nevű zsarolóvírus-változatra bukkant, miközben friss malware-mintákat elemez. Ez a bizonyos ransomware a fertőzött rendszereken található adatok titkosítására szolgál, és váltságdíjat követel a visszafejtő kulcsért.

Tesztelésünk során megfigyeltük, hogy a Black Berserk titkosítja a fájlokat, és hozzáfűzi a „.Black” kiterjesztést az eredeti fájlnevekhez. Például az eredetileg "1.jpg" nevű fájl "1.jpg.fekete"-re, a "2.png" pedig "2.png.feketére" és így tovább. Ezt követően a zsarolóprogram létrehoz egy „Black_Recover.txt” nevű váltságdíjat.

A váltságdíjban a támadók felszólítják az áldozatot, hogy lépjen kapcsolatba velük. Hangsúlyozzák, hogy a titkosított fájlok a titkosítási folyamat miatt elérhetetlenné váltak, emellett a támadók minden adatot kiszűrtek.

A visszafejtés lehetőségének tesztelésére a fizetés előtt az áldozat lehetőséget kap két titkosított fájl elküldésére a kiberbűnözőknek. Ezek a fájlok azonban nem tartalmazhatnak fontos információkat, és nem haladhatják meg az 1 MB-ot. A megjegyzés figyelmeztet a titkosított fájlok törlésére vagy módosítására. Ezen túlmenően óvakodni kell attól, hogy harmadik féltől származó visszafejtési segítséget kérjen, mivel az további pénzügyi veszteségekhez vezethet.

A Black Berserk Ransom Note nem említi a váltságdíj összegét

A Black Berserk váltságdíj teljes szövege a következő:

Az Ön azonosítója: -

A tárgyba kérjük írja be személyi azonosítóját

Lépjen kapcsolatba velünk:
Black.Berserk@onionmail.org
Black.Berserk@skiff.com

FIGYELEM!

Az összes fájlt elloptuk és titkosítottuk, és most fekete utótaggal rendelkezik.

Mi a helyzet a garanciákkal?

Annak bizonyítására, hogy meg tudjuk oldani a fájljait, küldjön nekünk két jelentéktelen titkosított fájlt. (legfeljebb 1 MB), és mi ingyenesen visszafejtjük őket.

+Ne törölje vagy módosítsa a titkosított fájlokat.
+Fájljainak harmadik felek segítségével történő visszafejtése magasabb árat eredményezhet (ők hozzáadják a mi díjukat).

Hogyan fertőzheti meg a Ransomware a rendszerét?

A zsarolóvírusok különféle módszerekkel fertőzhetik meg a rendszert, amelyek mindegyike más-más sérülékenységet használ ki, hogy jogosulatlan hozzáférést szerezzen és titkosítsa fájljait. Íme néhány gyakori módja annak, hogy a zsarolóprogramok megfertőzzék a rendszert:

Adathalász e-mailek: Az adathalász e-mailek a zsarolóvírusok egyik leggyakoribb kézbesítési módja. A támadók látszólag jogos e-maileket küldenek, amelyek rosszindulatú mellékleteket vagy linkeket tartalmaznak. Ha ezekre a linkekre kattint, vagy megnyitja a fertőzött mellékleteket, elindíthatja a ransomware letöltését és végrehajtását.

Rosszindulatú webhelyek: A feltört vagy rosszindulatú webhelyek látogatása gyorsletöltésekhez vezethet, amelyek során a rendszer automatikusan letölti és végrehajtja a zsarolóprogramokat, anélkül, hogy bármilyen beavatkozást végezne.

Rosszindulatú reklámozás: A kiberbűnözők rosszindulatú hirdetéseket (rosszindulatú hirdetéseket) használhatnak jogszerű webhelyeken zsarolóprogramok terjesztésére. Ha egy fertőzött hirdetésre kattint, átirányíthatja Önt egy olyan webhelyre, amely letölti a zsarolóvírust az eszközére.

Exploit Kits: A kizsákmányoló készletek rosszindulatú eszközkészletek, amelyek a szoftverek sebezhetőségeinek azonosítására szolgálnak. Ha a rendszer elavult szoftverekkel vagy javítatlan biztonsági hibákkal rendelkezik, a kizsákmányoló készletek ezeket a gyengeségeket kihasználva zsarolóvírusokat juttathatnak el.

Távoli asztali protokoll (RDP) támadások: Ha rendszerén engedélyezve vannak a távoli asztali szolgáltatások, és gyenge jelszavakat vagy elavult protokollokat használ, a támadók az RDP sebezhetőségeit kihasználva hozzáférhetnek a zsarolóvírusokhoz és telepíthetnek zsarolóvírust.

July 31, 2023
Betöltés...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.