BuSaveLock Ransomware crittograferà i tuoi file

ransomware

Il nostro team di ricerca ha recentemente scoperto una variante del ransomware chiamata BuSaveLock, che appartiene alla famiglia MedusaLocker. Il suo obiettivo principale è crittografare i file e richiedere il pagamento in cambio della loro decrittografia. Inoltre, BuSaveLock incorpora una nota di riscatto ("How_to_back_files.html") e modifica i nomi dei file.

Per rinominare i file, BuSaveLock aggiunge un numero specifico insieme all'estensione ".busavelock" ai nomi dei file originali. Il numero all'interno dell'estensione varia a seconda della particolare variante di BuSaveLock. Ad esempio, un file originariamente denominato "1.jpg" verrebbe modificato in "1.jpg.busavelock53", mentre "2.png" diventerebbe "2.png.busavelock53" e così via.

La richiesta di riscatto di accompagnamento informa la vittima che tutti i file cruciali sono stati crittografati utilizzando i metodi di crittografia RSA e AES. Sconsiglia vivamente di tentare di ripristinare i file utilizzando software di terze parti, poiché afferma che tali tentativi danneggerebbero permanentemente i file. Inoltre, la nota istruisce le vittime a non modificare o rinominare i file crittografati.

La nota di riscatto afferma con coraggio che nessun software disponibile su Internet può aiutare a risolvere il problema, sottolineando che gli aggressori possiedono la capacità esclusiva di decrittografare i file. Afferma inoltre che gli aggressori hanno ottenuto l'accesso a dati altamente sensibili e personali, che sono attualmente archiviati su un server privato. Se le vittime si rifiutano di pagare, gli aggressori minacciano di rendere pubblici i dati o di venderli ad altre parti.

A dimostrazione della loro capacità di ripristinare i file crittografati, la nota menziona che i criminali informatici si offrono di decrittografare gratuitamente 2-3 file non importanti. La nota fornisce i dettagli di contatto per la comunicazione, inclusi due indirizzi e-mail: ithelp11@securitymy.name e ithelp11@yousheltered.com.

La richiesta di riscatto si conclude con un avvertimento che il mancato contatto con gli aggressori entro 72 ore comporterà un aumento del prezzo del software di decrittazione.

La nota di riscatto BuSaveLock minaccia di perdere informazioni rubate

Il testo completo della nota di riscatto BuSaveLock recita quanto segue:

IL TUO ID PERSONALE:

LA TUA RETE AZIENDALE È STATA PENETRATA
Tutti i tuoi file importanti sono stati crittografati!

I tuoi file sono al sicuro! Solo modificato. (RSA+AES)

QUALSIASI TENTATIVO DI RIPRISTINARE I TUOI FILE CON SOFTWARE DI TERZE PARTI
LO CORROTTERA' PERMANENTEMENTE.
NON MODIFICARE I FILE CRITTOGRAFATI.
NON RINOMINARE I FILE CRIPTATI.

Nessun software disponibile su Internet può aiutarti. Siamo gli unici in grado di farlo
risolvi il tuo problema.

Abbiamo raccolto dati altamente riservati/personali. Questi dati sono attualmente memorizzati su
un server privato. Questo server verrà immediatamente distrutto dopo il pagamento.
Se decidi di non pagare, rilasceremo i tuoi dati al pubblico o al rivenditore.
Quindi puoi aspettarti che i tuoi dati siano disponibili pubblicamente nel prossimo futuro..

Cerchiamo solo denaro e il nostro obiettivo non è danneggiare la tua reputazione o prevenire
la tua attività dalla corsa.

Puoi inviarci 2-3 file non importanti e li decrittiamo gratuitamente
per dimostrare che siamo in grado di restituire i tuoi file.

Contattaci per il prezzo e ottieni il software di decrittazione.

e-mail:
ithelp11@securitymy.name
ithelp11@yousheltered.com

  • Per contattarci, crea un nuovo account di posta elettronica gratuito sul sito: protonmail.com
    SE NON CI CONTATTI ENTRO 72 ORE, IL PREZZO SARÀ PIÙ ALTO.

In che modo ransomware come BuSaveLock può infiltrarsi nel tuo sistema?

Ransomware come BuSaveLock può infiltrarsi nel tuo sistema attraverso vari metodi, tra cui:

Allegati e-mail: un metodo comune è tramite allegati e-mail dannosi. Gli hacker mascherano il ransomware come file dall'aspetto innocente, come documenti o PDF, e li inviano come allegati di posta elettronica. Se inconsapevolmente apri e scarichi l'allegato, il ransomware viene eseguito sul tuo sistema.

Collegamenti dannosi: il ransomware può essere distribuito anche tramite e-mail di phishing o messaggi che contengono collegamenti a siti Web infetti. Fare clic su questi collegamenti può portare al download e all'esecuzione di ransomware sul tuo sistema.

Kit di exploit: i criminali informatici possono sfruttare le vulnerabilità in software o sistemi operativi obsoleti. Utilizzando gli exploit kit, possono distribuire automaticamente ransomware sul tuo sistema quando visiti siti Web compromessi o fai clic su annunci pubblicitari dannosi.

Download dannosi: il ransomware può essere nascosto all'interno di download apparentemente innocui da siti Web non attendibili o compromessi. Ciò può includere crack del software, generatori di chiavi o contenuti piratati, in cui il payload del ransomware viene fornito in bundle con il download previsto.

Vulnerabilità di Remote Desktop Protocol (RDP): se il tuo sistema ha Remote Desktop Protocol abilitato ed è accessibile tramite Internet con credenziali deboli o compromesse, gli aggressori possono sfruttare queste vulnerabilità per ottenere l'accesso non autorizzato e installare ransomware.

Malvertising: pubblicità dannose, note anche come malvertisements, possono apparire su siti Web legittimi. Questi annunci possono contenere codice dannoso che può attivare il download e l'installazione di ransomware quando si fa clic.

Download drive-by: il ransomware può anche essere distribuito tramite download drive-by, che si verificano quando visiti un sito Web compromesso che scarica ed esegue automaticamente il ransomware a tua insaputa o interazione.

June 15, 2023
Caricamento in corso...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.