BianLian Ransomware è scritto in Go
Una nuova variante di ransomware chiamata BianLian è stata individuata in natura. Il nuovo ceppo è codificato e compilato nel linguaggio Go.
Il ransomware crittografa i file sul sistema vittima, lasciandoli in uno stato inutilizzabile. I tipi di file crittografati includono praticamente ogni estensione di file multimediali, documenti, archivi e database.
Una volta crittografati, i file ricevono l'estensione ".bianlian" aggiunta. Questo trasformerà un file precedentemente chiamato "document.txt" in "document.txt.bianlian" dopo la crittografia.
La richiesta di riscatto minaccia di far trapelare informazioni rubate, una comune tattica di doppia estorsione che gli autori di ransomware utilizzano ormai da anni. La nota viene depositata all'interno di un file di testo semplice chiamato "Guarda questa istruzione.txt" e va come segue:
I tuoi sistemi di rete sono stati attaccati e crittografati. Contattaci per ripristinare i tuoi dati. Non apportare modifiche alla struttura del file: non toccare nessun file, non tentare di recuperare da solo, ciò potrebbe comportare la sua completa perdita.
Per contattarci devi scaricare "tox" messenger: hxxps://qtox.github.io/
Aggiungi utente con il seguente ID per ottenere le tue istruzioni:
[stringa alfanumerica]
Modo alternativo: swikipedia su onionmail dot org
La tua carta d'identità: -
Dovresti sapere che scarichiamo dati dalla tua rete da molto tempo prima dell'attacco: file finanziari, clienti, aziendali, postali, tecnici e personali.
Entro 10 giorni - verrà pubblicato sul nostro sito hxxp://bianlianlbc5an4kgnay3opdemgcryg2kpfcbgczopmm3dnbz3uaunad.onion con collegamenti inviati ai tuoi clienti, partner, concorrenti e agenzie di stampa, che avranno un impatto negativo sulla tua azienda: potenziali perdite finanziarie, commerciali e reputazionali .





