Baal Ransomware is een New Chaos-kloon

Tijdens het onderzoek naar nieuwe bedreigingen die zijn ingediend bij online databases voor dreigingsanalyse, stuitte ons team op de Baal-malware, die is gebaseerd op de Chaos-ransomware. We hebben een voorbeelduitvoering van de Baal-ransomware uitgevoerd op ons testsysteem, wat resulteerde in bestandsversleuteling en wijzigingen in hun namen. De oorspronkelijke namen werden gewijzigd door een extensie van vier tekens toe te voegen die willekeurig werd gegenereerd, een bestand dat aanvankelijk "1.jpg" heette, verscheen bijvoorbeeld als "1.jpg.vkwp", enzovoort.

Na het coderingsproces werd een losgeldbrief met de naam "read_it.txt" gemaakt en werd de bureaubladachtergrond gewijzigd. Het losgeldbericht informeert de slachtoffers dat hun gegevens zijn versleuteld en dat de enige manier om deze te herstellen is door losgeld te betalen aan de aanvallers. De notitie biedt ook de mogelijkheid om de decodering te testen door de cybercriminelen drie gecodeerde bestanden te sturen.

De aanvallers eisen een losgeld van 121 BTC, wat overeenkomt met ongeveer 2,6 miljoen dollar tegen de huidige wisselkoers. Deze grote bedragen worden doorgaans geëist van organisaties, instellingen en bedrijven, in plaats van thuisgebruikers. Nadat de betaling is uitgevoerd, instrueert het briefje de slachtoffers om een screenshot van de transactie naar de aanvallers te sturen en krijgen ze een deadline van zes dagen om aan de losgeldeis te voldoen.

Baal gebruikt een lange losgeldbrief

De losgeldbrief geproduceerd door de Baal-ransomware luidt als volgt:

UW PERSOONLIJKE GEGEVENS WORDEN NU VERSLEUTELD MET VERSLEUTELING VAN MILITAIRE RANG door BAAL RANSOMWARE

Alle bestanden op alle getroffen machines en netwerken zijn versleuteld met Baal Ransomware Encryption.
Welke garanties geven wij u?
U kunt 2 van alle versleutelde bestanden naar ons sturen om ze te ontsleutelen en ze vervolgens terug te sturen.

Wie is verantwoordelijk voor de losgeldvergoeding?
De SARB & SA Mint-organisatie en niet haar werknemers of partners zullen de vergoeding moeten betalen om de unieke decoderingscode en tool te verkrijgen die de privésleutel bevat die aan deze specifieke ecryptie is gekoppeld.

OPMERKING: Alle gegevens worden versleuteld (vergrendeld) en niet overschreven en kunnen daarom alleen met de bijbehorende sleutel worden ontsleuteld.

Je hebt slechts 6 (zes) dagen om de losgeldvergoeding in Bitcoin te betalen.

Instructies:

  1. Stuur 121 BTC (Bitcoins) naar het volgende ontvangstadres:

alfanumerieke reeks

Opmerking: alle Bitcoin-transacties hebben zes bevestigingen in de blockchain van mijnwerkers nodig voordat ze worden verwerkt. Over het algemeen kan het verzenden van Bitcoin variëren van enkele seconden tot meer dan 60 minuten. Doorgaans duurt het echter 10 tot 20 minuten. In de meeste gevallen hebben Bitcoin-transacties 1 tot 1,5 uur nodig om te voltooien.

  1. Stuur blockchain-transactie-ID-screenshot niet via link naar het e-mailadres:

blackbastabaalransomware@protonmail.com

  1. Zodra de transactie is bevestigd. We zullen de decoderingstool met één klik terugmailen om al uw bestanden volledig te decoderen en te herstellen en de randsomware permanent van al uw machines en netwerk te verwijderen. (Geen IT-achtergrond vereist).
  2. De decodering duurt gewoonlijk enkele minuten tot een uur, afhankelijk van de schaal en grootte van de bestanden en extra schijven die de Ransomware op het netwerk heeft verspreid.

Welke garanties geven wij u?
U kunt 3 van uw gecodeerde bestanden verzenden en wij decoderen en sturen ze vervolgens terug.

U heeft 6 dagen de tijd totdat de decoderingssleutels worden beëindigd en alle gegevens op de getroffen machines en netwerken zullen nooit worden hersteld. We maken gebruik van AES-coderingen van militaire kwaliteit. Zonder de gekoppelde decoderingssleutel kunt u vergeten dat u ooit versleutelde gegevens moet herstellen.


'Gezegend zijn de sterken want zij zullen de aarde erven' - Codex Saerus

Waarom is het geen goed idee om losgeld te betalen aan hackers?

Het is over het algemeen om verschillende redenen geen goed idee om losgeld te betalen aan hackers. Ten eerste biedt het betalen van losgeld geen garantie dat de aanvallers daadwerkelijk de decoderingssleutel zullen verstrekken of de versleutelde bestanden zullen vrijgeven. Ten tweede moedigt het betalen van het losgeld verdere aanvallen aan en versterkt het het gedrag van cybercriminelen. Ten derde kan het geld dat wordt verkregen uit losgeldbetalingen worden gebruikt om andere criminele activiteiten te financieren. Ten slotte is er geen manier om ervoor te zorgen dat de aanvallers in de toekomst niet terugkomen voor meer geld, zelfs niet nadat het losgeld is betaald. Als gevolg hiervan raden experts over het algemeen aan om het losgeld niet te betalen en in plaats daarvan hulp te zoeken bij cyberbeveiligingsprofessionals om de versleutelde bestanden, indien mogelijk, te herstellen.

February 17, 2023
Bezig met laden...

Cyclonis Backup Details & Terms

Het gratis Basic Cyclonis Backup-abonnement geeft je 2 GB cloudopslagruimte met volledige functionaliteit! Geen kredietkaart nodig. Meer opslagruimte nodig? Koop vandaag nog een groter Cyclonis Backup-abonnement! Zie Servicevoorwaarden, Privacybeleid, Kortingsvoorwaarden en Aankooppagina voor meer informatie over ons beleid en onze prijzen. Als u de app wilt verwijderen, gaat u naar de pagina met instructies voor het verwijderen.

Cyclonis Password Manager Details & Terms

GRATIS proefversie: eenmalige aanbieding van 30 dagen! Geen creditcard vereist voor gratis proefversie. Volledige functionaliteit voor de duur van de gratis proefperiode. (Volledige functionaliteit na gratis proefversie vereist aankoop van een abonnement.) Voor meer informatie over ons beleid en onze prijzen, zie EULA, Privacybeleid, Kortingsvoorwaarden en Aankooppagina. Als u de app wilt verwijderen, gaat u naar de pagina met instructies voor het verwijderen.