Black Berserk Ransomware zablokuje twój system

ransomware

Nasz zespół badawczy niedawno natknął się na nowy wariant oprogramowania ransomware o nazwie Black Berserk podczas analizy świeżych próbek złośliwego oprogramowania. To konkretne oprogramowanie ransomware jest przeznaczone do szyfrowania danych w zainfekowanych systemach i żąda okupu za klucz odszyfrowywania.

Podczas naszych testów zauważyliśmy, że Black Berserk szyfruje pliki i dodaje rozszerzenie „.Black” do ich oryginalnych nazw plików. Na przykład plik pierwotnie nazwany „1.jpg” zostałby przekształcony w „1.jpg.Czarny”, a „2.png” w „2.png.Czarny” i tak dalej. Następnie ransomware generuje żądanie okupu o nazwie „Black_Recover.txt”.

W żądaniu okupu napastnicy nakłaniają ofiarę do nawiązania z nimi kontaktu. Podkreślają, że zaszyfrowane pliki stały się niedostępne z powodu procesu szyfrowania, a napastnicy również eksfiltrowali wszystkie dane.

Aby przetestować możliwość odszyfrowania przed dokonaniem jakiejkolwiek płatności, ofiara ma możliwość wysłania cyberprzestępcom dwóch zaszyfrowanych plików. Pliki te nie powinny jednak zawierać ważnych informacji i nie powinny przekraczać rozmiaru 1 MB. Uwaga ostrzega przed usunięciem lub zmianą któregokolwiek z zaszyfrowanych plików. Ponadto ostrzega się przed szukaniem pomocy w odszyfrowaniu ze źródeł zewnętrznych, ponieważ może to prowadzić do dodatkowych strat finansowych.

Uwaga dotycząca okupu Black Berserk nie wspomina o kwocie okupu

Pełny tekst żądania okupu od Black Berserk brzmi następująco:

Twój identyfikator: -

W temacie proszę wpisać swój dowód osobisty

Skontaktuj się z nami:
Black.Berserk@onionmail.org
Black.Berserk@skiff.com

UWAGA!

Wszystkie pliki zostały przez nas skradzione i zaszyfrowane i mają teraz sufiks Black.

Co z gwarancjami?

Aby udowodnić, że możemy odszyfrować Twoje pliki, wyślij nam dwa nieistotne zaszyfrowane pliki (do 1 MB), a my odszyfrujemy je za darmo.

+Nie usuwaj ani nie modyfikuj zaszyfrowanych plików.
+Odszyfrowanie twoich plików z pomocą stron trzecich może spowodować wzrost ceny (dodają swoją opłatę do naszej).

W jaki sposób ransomware może zainfekować Twój system?

Ransomware może zainfekować Twój system różnymi metodami, z których każda wykorzystuje różne luki w celu uzyskania nieautoryzowanego dostępu i zaszyfrowania plików. Oto kilka typowych sposobów, w jakie oprogramowanie ransomware może zainfekować Twój system:

E-maile phishingowe: e-maile phishingowe to jedna z najczęstszych metod dostarczania oprogramowania ransomware. Atakujący wysyłają pozornie legalne wiadomości e-mail zawierające złośliwe załączniki lub łącza. Kliknięcie tych linków lub otwarcie zainfekowanych załączników może spowodować pobranie i wykonanie oprogramowania ransomware.

Złośliwe strony internetowe: Odwiedzanie zainfekowanych lub złośliwych stron internetowych może prowadzić do pobrań typu drive-by download, w których oprogramowanie ransomware jest automatycznie pobierane i uruchamiane w twoim systemie bez żadnej interakcji z twojej strony.

Malvertising: Cyberprzestępcy mogą wykorzystywać złośliwe reklamy (malvertising) na legalnych stronach internetowych w celu dystrybucji ransomware. Kliknięcie zainfekowanej reklamy może przekierować cię do strony, która pobiera ransomware na twoje urządzenie.

Zestawy exploitów: Zestawy exploitów to złośliwe zestawy narzędzi używane do identyfikowania luk w oprogramowaniu. Jeśli Twój system ma przestarzałe oprogramowanie lub niezałatane luki w zabezpieczeniach, zestawy exploitów mogą wykorzystać te słabości do dostarczenia oprogramowania ransomware.

Ataki Remote Desktop Protocol (RDP): Jeśli masz włączone usługi pulpitu zdalnego w swoim systemie i używasz słabych haseł lub przestarzałych protokołów, osoby atakujące mogą wykorzystać luki RDP w celu uzyskania dostępu i wdrożenia oprogramowania ransomware.

July 31, 2023
Ładowanie...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.