BianLian Ransomware is geschreven in Go
Een nieuwe ransomware-variant genaamd BianLian is in het wild gespot. De nieuwe soort is gecodeerd en gecompileerd in de Go-taal.
De ransomware versleutelt bestanden op het systeem van het slachtoffer, waardoor ze onbruikbaar worden. De gecodeerde bestandstypen omvatten vrijwel alle bestandsextensies voor media, documenten, archieven en databases.
Eenmaal versleuteld, krijgen bestanden de extensie ".bianlian" die eraan is toegevoegd. Dit zal een bestand dat voorheen "document.txt" heette, na versleuteling veranderen in "document.txt.bianlian".
Het losgeldbriefje dreigt gestolen informatie te lekken - een veel voorkomende dubbele afpersingstactiek die ransomware-auteurs al jaren gebruiken. De notitie wordt gedeponeerd in een tekstbestand met de naam "Kijk naar deze instructie.txt" en gaat als volgt:
Uw netwerksystemen zijn aangevallen en versleuteld. Neem contact met ons op om uw gegevens te herstellen. Breng geen wijzigingen aan in uw bestandsstructuur: raak geen bestanden aan, probeer niet zelf te herstellen, dat kan leiden tot volledig verlies.
Om contact met ons op te nemen moet je "tox" messenger downloaden: hxxps://qtox.github.io/
Voeg een gebruiker toe met de volgende ID om uw instructies te krijgen:
[alfanumerieke tekenreeks]
Alternatieve manier: swikipedia op onionmail dot org
Je identiteitskaart: -
U moet weten dat we al geruime tijd vóór de aanval gegevens van uw netwerk downloaden: financiële, klant-, zakelijke, post-, technische en persoonlijke bestanden.
Over 10 dagen - het zal worden geplaatst op onze site hxxp://bianlianlbc5an4kgnay3opdemgcryg2kpfcbgczopmm3dnbz3uaunad.onion met links die naar uw klanten, partners, concurrenten en persbureaus worden gestuurd, wat zal leiden tot een negatieve impact op uw bedrijf: potentiële financiële, zakelijke en reputatieverliezen .





