Black Berserk Ransomware bloccherà il tuo sistema

ransomware

Il nostro team di ricerca si è recentemente imbattuto in una nuova variante di ransomware chiamata Black Berserk durante l'analisi di nuovi campioni di malware. Questo particolare ransomware è progettato per crittografare i dati sui sistemi infetti e richiede un riscatto per la chiave di decrittazione.

Durante i nostri test, abbiamo osservato che Black Berserk crittografa i file e aggiunge l'estensione ".Black" ai loro nomi file originali. Ad esempio, un file originariamente denominato "1.jpg" verrebbe trasformato in "1.jpg.Black" e "2.png" diventerebbe "2.png.Black" e così via. Successivamente, il ransomware genera una richiesta di riscatto denominata "Black_Recover.txt".

Nella richiesta di riscatto, gli aggressori sollecitano la vittima a stabilire un contatto con loro. Sottolineano che i file crittografati sono diventati inaccessibili a causa del processo di crittografia e che gli aggressori hanno anche esfiltrato tutti i dati.

Per testare la possibilità di decrittazione prima di effettuare qualsiasi pagamento, alla vittima viene data la possibilità di inviare due file crittografati ai criminali informatici. Tuttavia, questi file non devono contenere informazioni importanti e non devono superare le dimensioni di 1 MB. La nota mette in guardia contro l'eliminazione o l'alterazione di qualsiasi file crittografato. Inoltre, si sconsiglia di richiedere assistenza per la decrittazione da fonti di terze parti, in quanto potrebbe comportare ulteriori perdite finanziarie.

La nota di riscatto di Black Berserk non menziona alcuna somma di riscatto

Il testo completo della nota di riscatto di Black Berserk recita come segue:

La tua carta d'identità : -

Nella riga dell'oggetto si prega di scrivere il proprio ID personale

Contattaci:
Black.Berserk@onionmail.org
Black.Berserk@skiff.com

ATTENZIONE!

Tutti i file sono stati rubati e crittografati da noi e ora hanno il suffisso nero.

E le garanzie?

Per dimostrare che possiamo decrittografare i tuoi file, inviaci due file crittografati non importanti (fino a 1 MB) e li decrittograferemo gratuitamente.

+ Non eliminare o modificare i file crittografati.
+ La decrittazione dei tuoi file con l'aiuto di terze parti può causare un aumento del prezzo (aggiungono la loro tariffa alla nostra).

In che modo il ransomware può infettare il tuo sistema?

Il ransomware può infettare il tuo sistema attraverso vari metodi, ciascuno sfruttando diverse vulnerabilità per ottenere l'accesso non autorizzato e crittografare i tuoi file. Ecco alcuni modi comuni in cui il ransomware può infettare il tuo sistema:

E-mail di phishing: le e-mail di phishing sono uno dei metodi di consegna più comuni per il ransomware. Gli aggressori inviano e-mail apparentemente legittime che contengono allegati o collegamenti dannosi. Fare clic su questi collegamenti o aprire allegati infetti può attivare il download e l'esecuzione del ransomware.

Siti Web dannosi: visitare siti Web compromessi o dannosi può portare a download drive-by, in cui il ransomware viene scaricato ed eseguito automaticamente sul tuo sistema senza alcuna interazione da parte tua.

Malvertising: i criminali informatici possono utilizzare pubblicità dannose (malvertising) su siti Web legittimi per distribuire ransomware. Fare clic su un annuncio infetto può reindirizzarti a un sito che scarica il ransomware sul tuo dispositivo.

Exploit Kit: gli exploit kit sono toolkit dannosi utilizzati per identificare le vulnerabilità nel software. Se il tuo sistema ha software obsoleto o difetti di sicurezza senza patch, gli exploit kit possono sfruttare questi punti deboli per distribuire ransomware.

Attacchi RDP (Remote Desktop Protocol): se sul tuo sistema sono abilitati i servizi di desktop remoto e utilizzi password deboli o protocolli obsoleti, gli aggressori possono sfruttare le vulnerabilità RDP per ottenere l'accesso e distribuire ransomware.

July 31, 2023
Caricamento in corso...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.