Black Berserk Ransomware zablokuje twój system
Nasz zespół badawczy niedawno natknął się na nowy wariant oprogramowania ransomware o nazwie Black Berserk podczas analizy świeżych próbek złośliwego oprogramowania. To konkretne oprogramowanie ransomware jest przeznaczone do szyfrowania danych w zainfekowanych systemach i żąda okupu za klucz odszyfrowywania.
Podczas naszych testów zauważyliśmy, że Black Berserk szyfruje pliki i dodaje rozszerzenie „.Black” do ich oryginalnych nazw plików. Na przykład plik pierwotnie nazwany „1.jpg” zostałby przekształcony w „1.jpg.Czarny”, a „2.png” w „2.png.Czarny” i tak dalej. Następnie ransomware generuje żądanie okupu o nazwie „Black_Recover.txt”.
W żądaniu okupu napastnicy nakłaniają ofiarę do nawiązania z nimi kontaktu. Podkreślają, że zaszyfrowane pliki stały się niedostępne z powodu procesu szyfrowania, a napastnicy również eksfiltrowali wszystkie dane.
Aby przetestować możliwość odszyfrowania przed dokonaniem jakiejkolwiek płatności, ofiara ma możliwość wysłania cyberprzestępcom dwóch zaszyfrowanych plików. Pliki te nie powinny jednak zawierać ważnych informacji i nie powinny przekraczać rozmiaru 1 MB. Uwaga ostrzega przed usunięciem lub zmianą któregokolwiek z zaszyfrowanych plików. Ponadto ostrzega się przed szukaniem pomocy w odszyfrowaniu ze źródeł zewnętrznych, ponieważ może to prowadzić do dodatkowych strat finansowych.
Uwaga dotycząca okupu Black Berserk nie wspomina o kwocie okupu
Pełny tekst żądania okupu od Black Berserk brzmi następująco:
Twój identyfikator: -
W temacie proszę wpisać swój dowód osobisty
Skontaktuj się z nami:
Black.Berserk@onionmail.org
Black.Berserk@skiff.comUWAGA!
Wszystkie pliki zostały przez nas skradzione i zaszyfrowane i mają teraz sufiks Black.
Co z gwarancjami?
Aby udowodnić, że możemy odszyfrować Twoje pliki, wyślij nam dwa nieistotne zaszyfrowane pliki (do 1 MB), a my odszyfrujemy je za darmo.
+Nie usuwaj ani nie modyfikuj zaszyfrowanych plików.
+Odszyfrowanie twoich plików z pomocą stron trzecich może spowodować wzrost ceny (dodają swoją opłatę do naszej).
W jaki sposób ransomware może zainfekować Twój system?
Ransomware może zainfekować Twój system różnymi metodami, z których każda wykorzystuje różne luki w celu uzyskania nieautoryzowanego dostępu i zaszyfrowania plików. Oto kilka typowych sposobów, w jakie oprogramowanie ransomware może zainfekować Twój system:
E-maile phishingowe: e-maile phishingowe to jedna z najczęstszych metod dostarczania oprogramowania ransomware. Atakujący wysyłają pozornie legalne wiadomości e-mail zawierające złośliwe załączniki lub łącza. Kliknięcie tych linków lub otwarcie zainfekowanych załączników może spowodować pobranie i wykonanie oprogramowania ransomware.
Złośliwe strony internetowe: Odwiedzanie zainfekowanych lub złośliwych stron internetowych może prowadzić do pobrań typu drive-by download, w których oprogramowanie ransomware jest automatycznie pobierane i uruchamiane w twoim systemie bez żadnej interakcji z twojej strony.
Malvertising: Cyberprzestępcy mogą wykorzystywać złośliwe reklamy (malvertising) na legalnych stronach internetowych w celu dystrybucji ransomware. Kliknięcie zainfekowanej reklamy może przekierować cię do strony, która pobiera ransomware na twoje urządzenie.
Zestawy exploitów: Zestawy exploitów to złośliwe zestawy narzędzi używane do identyfikowania luk w oprogramowaniu. Jeśli Twój system ma przestarzałe oprogramowanie lub niezałatane luki w zabezpieczeniach, zestawy exploitów mogą wykorzystać te słabości do dostarczenia oprogramowania ransomware.
Ataki Remote Desktop Protocol (RDP): Jeśli masz włączone usługi pulpitu zdalnego w swoim systemie i używasz słabych haseł lub przestarzałych protokołów, osoby atakujące mogą wykorzystać luki RDP w celu uzyskania dostępu i wdrożenia oprogramowania ransomware.





