BianLian Ransomware är Written in Go
En ny ransomware-variant som heter BianLian har upptäckts i det vilda. Den nya stammen är kodad och kompilerad i Go-språket.
Ransomwaren krypterar filer på offersystemet och lämnar dem i ett oanvändbart tillstånd. De krypterade filtyperna inkluderar praktiskt taget alla media-, dokument-, arkiv- och databasfiltillägg.
När de väl är krypterade får filerna tillägget ".bianlian" som läggs till dem. Detta kommer att förvandla en fil som tidigare hette "document.txt" till "document.txt.bianlian" vid kryptering.
Lösenbeloppet hotar att läcka stulen information – en vanlig dubbel utpressningstaktik som ransomwareförfattare har använt i flera år nu. Anteckningen deponeras i en vanlig textfil med namnet "Titta på denna instruktion.txt" och ser ut så här:
Dina nätverkssystem attackerades och krypterades. Kontakta oss för att återställa dina uppgifter. Gör inga ändringar i din filstruktur: rör inga filer, försök inte återställa själv, det kan leda till att den försvinner helt.
För att kontakta oss måste du ladda ner "tox" messenger: hxxps://qtox.github.io/
Lägg till användare med följande ID för att få dina instruktioner:
[alfanumerisk sträng]
Alternativt sätt: swikipedia på onionmail dot org
Ditt ID: -
Du bör veta att vi har laddat ner data från ditt nätverk under en betydande tid före attacken: finansiella, klient-, affärs-, post-, tekniska och personliga filer.
Om 10 dagar - det kommer att publiceras på vår webbplats hxxp://bianlianlbc5an4kgnay3opdemgcryg2kpfcbgczopmm3dnbz3uaunad.onion med länkar som skickas till dina kunder, partners, konkurrenter och nyhetsbyråer, vilket kommer att leda till en negativ inverkan på ditt företag: potentiella ekonomiska förluster, affärs- och rykte .





