BianLian Ransomware jest napisany w Go
Na wolności zauważono nowy wariant oprogramowania ransomware o nazwie BianLian. Nowy szczep jest zakodowany i skompilowany w języku Go.
Ransomware szyfruje pliki w systemie ofiary, pozostawiając je w stanie bezużytecznym. Zaszyfrowane typy plików obejmują praktycznie wszystkie rozszerzenia plików multimedialnych, dokumentów, archiwów i baz danych.
Po zaszyfrowaniu pliki otrzymują dołączone rozszerzenie ".bianlian". Spowoduje to zmianę pliku poprzednio o nazwie „document.txt” w „document.txt.bianlian” po zaszyfrowaniu.
Notatka z żądaniem okupu grozi wyciekiem skradzionych informacji – powszechna taktyka podwójnego wymuszenia, którą twórcy oprogramowania ransomware stosują od lat. Notatka jest zdeponowana w zwykłym pliku tekstowym o nazwie „Spójrz na tę instrukcję.txt” i wygląda następująco:
Twoje systemy sieciowe zostały zaatakowane i zaszyfrowane. Skontaktuj się z nami w celu przywrócenia swoich danych. Nie dokonuj żadnych zmian w strukturze plików: nie dotykaj żadnych plików, nie próbuj samodzielnie odzyskać, może to doprowadzić do całkowitej utraty.
Aby się z nami skontaktować musisz pobrać komunikator "tox": hxxps://qtox.github.io/
Dodaj użytkownika o następującym identyfikatorze, aby uzyskać instrukcje:
[ciąg alfanumeryczny]
Alternatywny sposób: swikipedia w onionmail dot org
Twój identyfikator: -
Powinieneś wiedzieć, że przez długi czas przed atakiem pobieraliśmy dane z Twojej sieci: finansowe, klienckie, biznesowe, pocztowe, techniczne i osobiste.
Za 10 dni - zostanie opublikowany na naszej stronie hxxp://bianlianlbc5an4kgnay3opdemgcryg2kpfcbgczopmm3dnbz3uaunad.onion z linkami wysyłanymi do Twoich klientów, partnerów, konkurentów i agencji informacyjnych, co będzie miało negatywny wpływ na Twoją firmę: potencjalne straty finansowe, biznesowe i wizerunkowe .





