BitenC Ransomware é um novo clone do Mallox
BitenC é um tipo de ransomware que criptografa dados e exige pagamento pelas ferramentas de descriptografia. Depois de executar uma amostra do BitenC, ele anexou nomes de arquivos com uma extensão ".bitenc". A nova variante faz parte da família de clones Mallox.
Uma mensagem exigindo resgate foi lançada na área de trabalho, informando às vítimas que seus arquivos foram criptografados e alertando-os contra a tentativa de descriptografá-los manualmente. O arquivo que contém a nota de resgate é chamado de "FILE RECOVERY.txt" e é colocado na área de trabalho do sistema. A mensagem dentro do arquivo também instrui as vítimas a entrar em contato com os invasores para restaurar seus arquivos e oferece um teste de descriptografia gratuito em um único arquivo.
A nota também lista o blog dos criminosos cibernéticos que supostamente contém dados carregados que foram roubados de empresas visadas anteriormente, sugerindo que o ransomware BitenC tem como alvo grandes entidades em vez de usuários domésticos.
Como tal, é importante que grandes entidades estejam cientes dessa variante de ransomware e tomem medidas para proteger suas redes de se tornarem a próxima vítima de suas atividades maliciosas.
Índice
A nota de resgate completa do ransomware BitenC
O conteúdo completo da nota de resgate "FILE RECOVERY.txt" é o seguinte:
Olá
Seus arquivos são criptografados e não podem ser usados
Para devolver seus arquivos em condições de trabalho, você precisa de uma ferramenta de descriptografia
Siga as instruções para descriptografar todos os seus dadosNão tente alterar ou restaurar arquivos você mesmo, isso irá quebrá-los
Se desejar, em nosso site você pode descriptografar um arquivo gratuitamente. Descriptografia de teste gratuita permitida apenas para arquivos não valiosos com tamanho inferior a 3 MBComo obter a ferramenta de descriptografia:
1) Baixe e instale o navegador TOR por este link: hxxps://www.torproject.org/download/
2) Se o TOR estiver bloqueado em seu país e você não conseguir acessar o link, use qualquer software VPN
3) Execute o navegador TOR e abra o site: -
4) Copie seu ID privado no campo de entrada. Sua chave privada: -
5) Você verá as informações de pagamento e podemos fazer um teste gratuito de descriptografia aquiNosso blog de empresas vazadas:
O que é dupla extorsão em ataques de ransomware, semelhante ao tipo usado pelo ransomware BitenC?
A extorsão dupla é um tipo de ataque de ransomware que não apenas criptografa os dados, mas também ameaça publicar os dados roubados se o resgate não for pago. Esse tipo de ataque se tornou cada vez mais popular entre os cibercriminosos, pois aumenta suas chances de receber pagamento.
O ransomware BitenC é conhecido por usar táticas de dupla extorsão, o que significa que criptografará arquivos e ameaçará publicar dados roubados se o resgate não for pago. As vítimas geralmente recebem um prazo para pagamento e são avisadas de que o não pagamento dentro desse prazo resultará na publicação online dos dados roubados. É importante que as organizações estejam cientes desse tipo de ataque e tomem medidas para se protegerem de se tornarem vítimas.
Como você pode proteger seus arquivos de ataques de ransomware semelhantes ao ransomware BitenC?
Existem várias etapas aconselháveis para proteger arquivos de ataques de ransomware semelhantes ao ransomware BitenC. Primeiro, é importante garantir que todos os softwares e sistemas operacionais sejam mantidos atualizados com os patches de segurança mais recentes. Isso ajudará a reduzir o risco de vulnerabilidades serem exploradas por agentes mal-intencionados.
Além disso, os usuários devem fazer backup de seus dados regularmente e armazenar backups em um local off-line, como uma unidade USB ou disco rígido externo. Isso permitirá que os usuários restaurem seus dados se forem vítimas de um ataque de ransomware. Também é importante usar senhas fortes e autenticação de dois fatores sempre que possível, pois isso dificultará o acesso de invasores às contas de usuário. Finalmente, os usuários devem estar cientes de e-mails de phishing e outras atividades suspeitas online, pois podem ser usados por invasores para entregar cargas de ransomware.