Black Berserk Ransomware irá bloquear seu sistema

ransomware

Nossa equipe de pesquisa encontrou recentemente uma nova variante de ransomware chamada Black Berserk enquanto analisava novas amostras de malware. Este ransomware específico foi projetado para criptografar dados em sistemas infectados e exige um resgate pela chave de descriptografia.

Durante nossos testes, observamos que o Black Berserk criptografa arquivos e acrescenta a extensão ".Black" aos seus nomes de arquivo originais. Por exemplo, um arquivo originalmente denominado "1.jpg" seria transformado em "1.jpg.Black" e "2.png" se tornaria "2.png.Black" e assim por diante. Posteriormente, o ransomware gera uma nota de resgate chamada "Black_Recover.txt".

Na nota de resgate, os atacantes pedem que a vítima estabeleça contato com eles. Eles enfatizam que os arquivos criptografados ficaram inacessíveis devido ao processo de criptografia e os invasores também exfiltraram todos os dados.

Para testar a possibilidade de descriptografia antes de efetuar qualquer pagamento, a vítima tem a opção de enviar dois arquivos criptografados aos cibercriminosos. No entanto, esses arquivos não devem conter informações importantes e não devem exceder 1 MB de tamanho. A nota adverte contra a exclusão ou alteração de qualquer um dos arquivos criptografados. Além disso, a busca de assistência de descriptografia de fontes de terceiros é desaconselhada, pois pode levar a perdas financeiras adicionais.

A Nota de Resgate do Berserk Negro não Menciona o Valor do Resgate

O texto completo da nota de resgate Black Berserk é o seguinte:

Sua identificação : -

Na linha de assunto, escreva seu ID pessoal

Contate-nos:
Black.Berserk@onionmail.org
Black.Berserk@skiff.com

ATENÇÃO!

Todos os arquivos foram roubados e criptografados por nós e agora possuem o sufixo Black.

E as garantias?

Para provar que podemos descriptografar seus arquivos, envie-nos dois arquivos criptografados sem importância (até 1 MB) e nós os descriptografaremos gratuitamente.

+Não exclua ou modifique arquivos criptografados.
+ A descriptografia de seus arquivos com a ajuda de terceiros pode aumentar o preço (eles adicionam sua taxa à nossa).

Como o Ransomware pode infectar seu sistema?

O ransomware pode infectar seu sistema por meio de vários métodos, cada um explorando diferentes vulnerabilidades para obter acesso não autorizado e criptografar seus arquivos. Aqui estão algumas maneiras comuns pelas quais o ransomware pode infectar seu sistema:

E-mails de phishing: os e-mails de phishing são um dos métodos de entrega mais comuns para ransomware. Os invasores enviam e-mails aparentemente legítimos que contêm anexos ou links maliciosos. Clicar nesses links ou abrir anexos infectados pode acionar o download e a execução do ransomware.

Sites maliciosos: visitar sites comprometidos ou maliciosos pode levar a downloads automáticos, nos quais o ransomware é automaticamente baixado e executado em seu sistema sem nenhuma interação sua.

Malvertising: os cibercriminosos podem usar anúncios maliciosos (malvertising) em sites legítimos para distribuir ransomware. Clicar em um anúncio infectado pode redirecioná-lo para um site que baixa o ransomware em seu dispositivo.

Kits de exploração: kits de exploração são kits de ferramentas maliciosos usados para identificar vulnerabilidades em software. Se o seu sistema tiver software desatualizado ou falhas de segurança não corrigidas, os kits de exploração podem explorar esses pontos fracos para fornecer ransomware.

Ataques de protocolo de área de trabalho remota (RDP): se você tiver serviços de área de trabalho remota ativados em seu sistema e usar senhas fracas ou protocolos desatualizados, os invasores podem explorar vulnerabilidades de RDP para obter acesso e implantar ransomware.

July 31, 2023
Carregando…

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.