Threat Database Ransomware Ransomware baluarte

Ransomware baluarte

El Bulwark Ransomware ejecuta una rutina de cifrado en las computadoras que infecta. Como resultado, los datos afectados ya no serán accesibles ni utilizables de ninguna manera. Cuando se trata de ataques de ransomware, los archivos bloqueados rara vez se pueden restaurar sin pagar a los atacantes por las claves de descifrado correctas. Aunque se ha confirmado que Bulwark Ransomware es una variante de la familia de malware MedusaLocker , no se debe subestimar su capacidad para causar daños.

Cuando la amenaza esté completamente activada en los dispositivos violados, apuntará a los documentos, archivos, bases de datos, PDF, fotos y otros tipos de archivos almacenados allí. Cada archivo afectado tendrá '.bulwark7' adjunto a su nombre original. Cabe señalar que el número en la nueva extensión de archivo diferirá, según la variante específica de Bulwark Ransomware. Cuando se hayan procesado todos los tipos de archivos específicos, la amenaza creará un archivo llamado '!-Recovery_Instructions-!.html' en el escritorio del dispositivo.

La larga nota de rescate entregada a través de este archivo revela que los operadores de Bulwark Ransomware están interesados principalmente en infectar entidades corporativas. Además, los piratas informáticos parecen estar ejecutando un esquema de doble extorsión al recopilar datos confidenciales antes de iniciar la rutina de cifrado de la amenaza. Los archivos exfiltrados se almacenan en un servidor controlado por los actores de la amenaza y se filtrarán al público o se venderán en la Dark Web a cualquier parte interesada, en los casos en que las víctimas se nieguen a pagar el rescate exigido.

En la nota se mencionan dos direcciones de correo electrónico, como una forma de comunicarse con los ciberdelincuentes: 'ithelp09@wholeness.business' y 'ithelp09@decorous.cyou'. Se les dice a las víctimas que se pueden adjuntar hasta 3 archivos a su mensaje para descifrarlos de forma gratuita. Sin embargo, los archivos elegidos no deben exceder los 5 MB de tamaño.

El texto completo de la nota de rescate dejada por Bulwark Ransomware es:

'¡Si recibe este mensaje, su red fue pirateada!
Después de obtener acceso completo a sus servidores, primero descargamos una gran cantidad de datos confidenciales y luego encriptamos todos los datos almacenados en ellos.

Eso incluye información personal sobre sus clientes, socios, su personal, documentos contables y otros archivos cruciales que son necesarios para que su empresa funcione normalmente.

Utilizamos algoritmos modernos y complicados, por lo que usted o cualquier servicio de recuperación no podrá descifrar archivos sin nuestra ayuda, perder el tiempo en estos intentos en lugar de negociaciones puede ser fatal para su empresa.

¡Asegúrese de actuar dentro de las 72 horas o las negociaciones se considerarán fallidas!

Informe a su gerencia superior sobre lo que está pasando.

Póngase en contacto con nosotros para conocer el precio y obtener el software de descifrado.

Contáctenos por correo electrónico:

ithelp09@wholeness.business
Si no obtiene respuesta dentro de las 24 horas, contáctenos a través de nuestros correos electrónicos alternativos:
ithelp09@decorous.cyou
Para verificar la posibilidad de recuperar sus archivos, podemos descifrar 1-3 archivos de forma gratuita.
Adjuntar archivo a la carta (no más de 5Mb).
Si usted y nosotros tenemos éxito en las negociaciones, le otorgaremos:
total confidencialidad, mantendremos en secreto cualquier información referente al ataque, su empresa actuará como si nada hubiera pasado.
información completa sobre vulnerabilidades de su red e informe de seguridad.
software e instrucciones para descifrar todos los datos que se cifraron.
todos los datos confidenciales descargados se eliminarán permanentemente de nuestro almacenamiento en la nube y proporcionaremos un registro de borrado.
Nuestras opciones si actúa como si no pasara nada, se niega a hacer un trato o fracasa en las negociaciones:
informar a los medios de comunicación y periodistas independientes sobre lo sucedido a sus servidores. Para demostrarlo, publicaremos una parte de los datos privados que debería haber cifrado si le preocupan las posibles infracciones. Además, su empresa sufrirá inevitablemente una pérdida de reputación decente que es difícil de evaluar con precisión.
informe a sus clientes, empleados, socios por teléfono, correo electrónico, sms y redes sociales que no ha evitado la fuga de sus datos. Infringirás las leyes sobre protección de datos privados.
inicie un ataque DDOS en su sitio web e infraestructuras.
Los datos personales almacenados se pondrán a la venta en Darknet para encontrar a cualquier persona interesada en comprar información útil sobre su empresa. Podrían ser agencias de minería de datos o sus competidores del mercado.
publique todas las vulnerabilidades descubiertas que se encuentran en su red, para que cualquiera pueda hacer cualquier cosa con ellas.
¿Por qué pagarnos?
Nos preocupamos por nuestra reputación. Le invitamos a buscar en Google nuestros casos y asegurarse de que no tengamos un solo caso de incumplimiento de lo que prometimos.

Convertir este problema en una recompensa por errores salvará su información privada, su reputación y le permitirá utilizar el informe de seguridad y evitar este tipo de situaciones en el futuro.

Tu ID personal'

Tendencias

Mas Visto

Cargando...