BLACK ICE Ransomware żąda okupu w bitcoinach

ransomware

Ransomware BLACK ICE jest formą złośliwego oprogramowania zaprojektowanego z zamiarem zaszyfrowania danych, a następnie zażądania okupu za ich odszyfrowanie. Co więcej, to oprogramowanie wykorzystuje strategię znaną jako podwójne wymuszenie.

Po uruchomieniu testowej instancji BLACK ICE na naszym komputerze próbnym przystąpiono do szyfrowania plików i zmiany ich nazw poprzez dodanie rozszerzenia „.ICE”. Na przykład plik pierwotnie oznaczony jako „1.jpg” zmieniłby się w „1.jpg.ICE”, podczas gdy „2.png” stałby się „2.png.ICE” i tak dalej. Po zakończeniu procesu szyfrowania oprogramowanie ransomware wygenerowało żądanie okupu o nazwie „ICE_Recovery.txt”.

Wiadomość zawarta w żądaniu okupu BLACK ICE informuje ofiarę, że jej pliki zostały zarówno zaszyfrowane, jak i przejęte. W celu rozpoczęcia procedury odzyskania dostępu do danych ofiara otrzymuje instrukcje skontaktowania się z atakującymi, przesłania im określonego pliku spełniającego określone kryteria testu deszyfrowania oraz dokonania zapłaty okupu. Chociaż dokładna kwota żądanej zapłaty nie jest określona w notatce, wskazuje ona, że okup musi zostać zapłacony za pomocą kryptowaluty Bitcoin.

Jeśli ofiara zdecyduje się nie negocjować z cyberprzestępcami, wykradzione dane zostaną ujawnione. Wiadomość ostrzega przed zmienianiem lub usuwaniem zaszyfrowanych plików, używaniem narzędzi do odszyfrowywania stron trzecich lub szukaniem pomocy od firm zajmujących się odzyskiwaniem danych.

Żądanie okupu BLACK ICE prosi o zapłatę w bitcoinach

Pełny tekst żądania okupu BLACK ICE brzmi następująco:

Dowód osobisty : -
CZARNY LÓD

WSZYSTKIE WAŻNE PLIKI SĄ SKRADZIONE I ZASZYFROWANE!
i teraz mają rozszerzenie „ICE”.

Jest tylko jeden sposób na odzyskanie plików:

  1. Skontaktuj się z nami
  2. W temacie proszę wpisać swój PESEL
  3. Aby udowodnić, że możemy odszyfrować Twoje pliki, wyślij nam 1 nieważny zaszyfrowany plik. (do 1 MB), a my odszyfrujemy je za darmo.
  4. Akceptujemy Bitcoiny

Skontaktuj się z nami:
Black.Ice85@onionmail.org
Black.Ice85@skiff.com

Nie usuwaj ani nie modyfikuj zaszyfrowanych plików.

Wszelkie próby przywrócenia plików za pomocą oprogramowania innej firmy będą fatalne w skutkach dla Twoich plików!
Aby odzyskać swoje dane i nie dopuścić do wycieku danych, jest to możliwe tylko poprzez zakup od nas klucza prywatnego.

Nie idź do firm windykacyjnych, to w zasadzie tylko pośrednicy, którzy będą na tobie zarabiać i oszukiwać.
Doskonale znamy przypadki, w których firmy windykacyjne informują Cię, że cena okupu wynosi 5 BTC, ale w rzeczywistości potajemnie negocjują z nami 1 BTC, więc zarabiają od Ciebie 4 BTC.
Gdybyś skontaktował się z nami bezpośrednio, bez pośredników, zapłaciłbyś 5 razy mniej, czyli 1 BTC.

W jaki sposób ransomware, takie jak BLACK ICE, może dostać się do twojego systemu?

Ransomware, takie jak BLACK ICE, może dostać się do twojego systemu różnymi metodami, często wykorzystując luki w zabezpieczeniach lub stosując taktyki socjotechniczne. Oto kilka typowych sposobów, w jakie ransomware może przeniknąć do twojego systemu:

  • E-maile phishingowe: Jedną z najbardziej rozpowszechnionych metod są e-maile phishingowe. Możesz otrzymać wiadomość e-mail ze złośliwym załącznikiem lub łączem do zainfekowanej witryny. Gdy wejdziesz w interakcję z załącznikiem lub linkiem, ransomware zostanie pobrane do twojego systemu.
  • Złośliwe pobieranie: Odwiedzanie niewiarygodnych witryn lub pobieranie oprogramowania z nieoficjalnych źródeł może narazić Cię na ransomware. Cyberprzestępcy mogą ukrywać oprogramowanie ransomware jako legalne oprogramowanie, gry lub inne atrakcyjne pliki do pobrania.
  • Zestawy exploitów: oprogramowanie ransomware może wykorzystywać luki w zabezpieczeniach oprogramowania w Twoim systemie lub aplikacjach. Zestawy exploitów to narzędzia, których cyberprzestępcy używają do znajdowania i wykorzystywania tych luk w zabezpieczeniach, umożliwiając oprogramowaniu ransomware przedostanie się do twojego systemu.
  • Pobieranie Drive-By: ma miejsce, gdy nieświadomie pobierasz złośliwe oprogramowanie, odwiedzając zainfekowaną witrynę. Złośliwe oprogramowanie jest dostarczane przez przeglądarkę bez jakiejkolwiek interakcji użytkownika.
  • Malvertising: Cyberprzestępcy mogą naruszyć legalne internetowe sieci reklamowe, umieszczając złośliwe reklamy na różnych stronach internetowych. Kliknięcie tych reklam może prowadzić do infekcji ransomware.
  • Ataki Remote Desktop Protocol (RDP): jeśli protokół RDP nie jest odpowiednio zabezpieczony, hakerzy mogą wykorzystać słabe hasła lub luki w zabezpieczeniach, aby uzyskać zdalny dostęp do systemu i wdrożyć oprogramowanie ransomware.
  • Złośliwe makra: oprogramowanie ransomware może rozprzestrzeniać się za pośrednictwem zainfekowanych dokumentów zawierających złośliwe makra. Jeśli włączysz makra w tych dokumentach, oprogramowanie ransomware może zostać uruchomione.
  • Ataki Watering Hole: Cyberprzestępcy atakują strony internetowe, które są często odwiedzane przez ich grupę docelową. Gdy użytkownicy odwiedzają te witryny, nieumyślnie pobierają ransomware na swoje systemy.

August 17, 2023
Ładowanie...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.