BuSaveLock Ransomware kommer att kryptera dina filer
Vårt forskarteam upptäckte nyligen en ransomware-variant som heter BuSaveLock, som tillhör MedusaLocker-familjen. Dess primära mål är att kryptera filer och kräva betalning i utbyte mot att dekryptera dem. Dessutom innehåller BuSaveLock en lösennota ("How_to_back_files.html") och ändrar filnamn.
För att byta namn på filer lägger BuSaveLock till ett specifikt nummer tillsammans med tillägget ".busavelock" till de ursprungliga filnamnen. Antalet inom anknytningen varierar beroende på den speciella varianten av BuSaveLock. Till exempel skulle en fil som ursprungligen hette "1.jpg" ändras till "1.jpg.busavelock53", medan "2.png" skulle bli "2.png.busavelock53" och så vidare.
Den medföljande lösennotan informerar offret om att alla viktiga filer har krypterats med RSA- och AES-krypteringsmetoder. Den avråder starkt från att försöka återställa filerna med programvara från tredje part, eftersom den hävdar att sådana försök permanent skulle skada filerna. Dessutom instruerar anteckningen offren att inte ändra eller byta namn på de krypterade filerna.
Lösenedeln hävdar djärvt att ingen programvara tillgänglig på internet kan hjälpa till att lösa problemet, och betonar att angriparna har den exklusiva förmågan att dekryptera filerna. Där står det vidare att angriparna har fått tillgång till mycket känsliga och personliga uppgifter, som för närvarande lagras på en privat server. Om offren vägrar att betala hotar angriparna att offentliggöra uppgifterna eller sälja dem till andra parter.
Som en demonstration av deras förmåga att återställa de krypterade filerna nämns i anteckningen att cyberbrottslingarna erbjuder sig att dekryptera 2-3 icke-viktiga filer utan kostnad. Anteckningen innehåller kontaktuppgifter för kommunikation, inklusive två e-postadresser: ithelp11@securitymy.name och ithelp11@yousheltered.com.
Lösenedeln avslutas med en varning om att underlåtenhet att kontakta angriparna inom 72 timmar kommer att resultera i ett ökat pris för dekrypteringsmjukvaran.
BuSaveLock Ransom Note hotar att läcka stulen information
Den fullständiga texten i BuSaveLock lösennota lyder som följer:
DITT PERSONLIGA ID:
DITT FÖRETAGETS NÄTVERK HAR PENETRERATS
Alla dina viktiga filer har krypterats!Dina filer är säkra! Endast modifierad. (RSA+AES)
NÅGRA FÖRSÖK ATT ÅTERSTÄLLA DINA FILER MED TREDJEPARTSPROGRAMVARA
KOMMER PERMANENT KORRUPTERA DET.
MODIFIERA INTE KRYPTERADE FILER.
BYT INTE DAMN PÅ KRYPTERADE FILER.Ingen programvara tillgänglig på internet kan hjälpa dig. Vi är de enda som kan
lösa ditt problem.Vi samlade in mycket konfidentiella/personliga uppgifter. Dessa data lagras för närvarande på
en privat server. Denna server kommer att förstöras omedelbart efter din betalning.
Om du bestämmer dig för att inte betala kommer vi att lämna ut dina uppgifter till allmänheten eller återförsäljare.
Så du kan förvänta dig att din data kommer att vara offentligt tillgänglig inom en snar framtid.Vi söker bara pengar och vårt mål är inte att skada ditt rykte eller förhindra
ditt företag från att drivas.Du kan skicka oss 2-3 icke-viktiga filer och vi kommer att dekryptera dem gratis
för att bevisa att vi kan ge tillbaka dina filer.Kontakta oss för pris och få dekrypteringsmjukvara.
e-post:
ithelp11@securitymy.name
ithelp11@yousheltered.com
- För att kontakta oss, skapa ett nytt gratis e-postkonto på webbplatsen: protonmail.com
OM DU INTE KONTAKAR OSS INOM 72 TIMMAR BLIR PRISET HÖGRE.
Hur kan Ransomware som BuSaveLock infiltrera ditt system?
Ransomware som BuSaveLock kan infiltrera ditt system genom olika metoder, inklusive:
E-postbilagor: En vanlig metod är genom skadliga e-postbilagor. Hackare döljer ransomware som oskyldiga filer, som dokument eller PDF-filer, och skickar dem som e-postbilagor. Om du omedvetet öppnar och laddar ner bilagan exekveras ransomware på ditt system.
Skadliga länkar: Ransomware kan också distribueras genom nätfiske-e-postmeddelanden eller meddelanden som innehåller länkar till infekterade webbplatser. Att klicka på dessa länkar kan leda till nedladdning och körning av ransomware på ditt system.
Exploateringssatser: Cyberkriminella kan utnyttja sårbarheter i föråldrad programvara eller operativsystem. Genom att använda exploateringssatser kan de automatiskt leverera ransomware till ditt system när du besöker komprometterade webbplatser eller klickar på skadliga annonser.
Skadliga nedladdningar: Ransomware kan döljas i till synes ofarliga nedladdningar från opålitliga eller komprometterade webbplatser. Detta kan inkludera programsprickor, nyckelgeneratorer eller piratkopierat innehåll, där nyttolasten för ransomware paketeras med den avsedda nedladdningen.
Remote Desktop Protocol (RDP) sårbarheter: Om ditt system har Remote Desktop Protocol aktiverat och är tillgängligt över internet med svaga eller komprometterade referenser, kan angripare utnyttja dessa sårbarheter för att få obehörig åtkomst och installera ransomware.
Malvertising: Skadliga annonser, även känd som malvertisements, kan visas på legitima webbplatser. Dessa annonser kan innehålla skadlig kod som kan utlösa nedladdning och installation av ransomware när du klickar på dem.
Drive-by-nedladdningar: Ransomware kan också distribueras genom drive-by-nedladdningar, som sker när du besöker en komprometterad webbplats som automatiskt laddar ner och kör ransomware utan din vetskap eller interaktion.





