BianLian Ransomware
El BianLian Ransomware es una poderosa amenaza escrita en el lenguaje de programación Go. Este lenguaje en particular ha ido ganando popularidad entre los ciberdelincuentes, debido a sus capacidades multiplataforma y al hecho de que dificulta la ingeniería inversa de sus creaciones amenazantes. En cuanto al BianLian Ransomware, los investigadores afirman que en solo un par de meses, la amenaza logró infectar a 9 víctimas. Las organizaciones objetivo operan en banca, servicios financieros, educación, salud, manufactura y otros sectores.
Cuando el BianLian Ransomware se activa en los dispositivos infectados, bloqueará los datos almacenados allí con un algoritmo criptográfico imposible de descifrar. Como resultado, las víctimas perderán el acceso a sus archivos, lo que podría provocar graves interrupciones en las operaciones normales de la organización afectada. Cada archivo encriptado tendrá '.bianlian' agregado a su nombre original. Además, la amenaza creará un archivo de texto llamado 'Mira esta instrucción.txt' en el escritorio del dispositivo.
Dentro del archivo de texto, las víctimas encontrarán una nota de rescate con instrucciones. El mensaje revela que los operadores de BianLian Ransomware están ejecutando un esquema de doble extorsión. Afirman haber recopilado varios datos confidenciales y sensibles, como clientes financieros, archivos técnicos y personales. Las víctimas tienen 10 días para contactar a los atacantes y llegar a un acuerdo o sus datos privados se publicarán en un sitio de fugas dedicado. Según la nota, se puede contactar a los actores de amenazas a través del mensajero 'tox' o la dirección de correo electrónico 'swikipedia@onionmail.org'.
El mensaje completo dejado por BianLian Ransomware es:
Sus sistemas de red fueron atacados y encriptados. Póngase en contacto con nosotros para restaurar sus datos. No haga ningún cambio en la estructura de su archivo: no toque ningún archivo, no intente recuperarlo usted mismo, eso puede conducir a su pérdida completa.
Para contactarnos tienes que descargar "tox" messenger: hxxps://qtox.github.io/
Agregue un usuario con la siguiente ID para obtener sus instrucciones:
A4B3B0845DA242A64BF17E0DB4278EDF85855739667D3E2AE8B89D5439015F07E81D12D767FCVía alternativa: swikipedia@onionmail.org
Tu identificación:
Debe saber que hemos estado descargando datos de su red durante un tiempo significativo antes del ataque: archivos financieros, de clientes, comerciales, postales, técnicos y personales.
En 10 días, se publicará en nuestro sitio hxxp://bianlianlbc5an4kgnay3opdemgcryg2kpfcbgczopmm3dnbz3uaunad.onion con enlaces enviados a sus clientes, socios, competidores y agencias de noticias, lo que generará un impacto negativo en su empresa: posibles pérdidas financieras, comerciales y de reputación. . '