Black Basta Ransomware
Fiche d'évaluation menace
Tableau de bord des menaces EnigmaSoft
EnigmaSoft Threat Scorecards sont des rapports d'évaluation de différentes menaces de logiciels malveillants qui ont été collectés et analysés par notre équipe de recherche. Les tableaux de bord des menaces EnigmaSoft évaluent et classent les menaces à l'aide de plusieurs mesures, notamment les facteurs de risque réels et potentiels, les tendances, la fréquence, la prévalence et la persistance. Les cartes de pointage EnigmaSoft Threat sont mises à jour régulièrement sur la base de nos données et mesures de recherche et sont utiles pour un large éventail d'utilisateurs d'ordinateurs, des utilisateurs finaux à la recherche de solutions pour supprimer les logiciels malveillants de leurs systèmes aux experts en sécurité analysant les menaces.
Les tableaux de bord des menaces d'EnigmaSoft affichent une variété d'informations utiles, notamment :
Classement : le classement d'une menace particulière dans la base de données des menaces d'EnigmaSoft.
Niveau de gravité : le niveau de gravité déterminé d'un objet, représenté numériquement, sur la base de notre processus de modélisation des risques et de nos recherches, comme expliqué dans nos critères d'évaluation des menaces .
Ordinateurs infectés : le nombre de cas confirmés et suspects d'une menace particulière détectée sur des ordinateurs infectés, tel que rapporté par SpyHunter.
Voir aussi Critères d'évaluation des menaces .
Niveau de menace: | 100 % (Haute) |
Ordinateurs infectés : | 3 |
Vu la première fois: | April 27, 2022 |
Vu pour la dernière fois : | October 4, 2022 |
Systèmes d'exploitation concernés: | Windows |
Le Black Basta Ransomware est une menace puissante utilisée par une organisation cybercriminelle pour verrouiller les données des organisations ciblées. L'opération semble se concentrer sur des cibles d'entreprise et non sur des utilisateurs individuels en particulier. L'algorithme de cryptage incassable de la menace garantit que tous les fichiers verrouillés seront irrécupérables sans avoir accès aux clés de décryptage correctes.
Chaque fois que le Black Basta Ransomware crypte un fichier, il modifie également le nom d'origine de ce fichier. En effet, les victimes remarqueront que la grande majorité des fichiers stockés sur l'appareil piraté portent désormais l'extension de fichier « .basta ». En outre, la menace modifiera l'arrière-plan actuel du bureau avec une nouvelle image et créera un fichier texte sur le système nommé "readme.txt".
Aperçu de la note de rançon
Le message présenté dans l'image de fond d'écran est court et concis. Il demande aux victimes d'ouvrir le fichier texte pour recevoir des détails supplémentaires sur leurs prochaines étapes supposées. La note de rançon délivrée via le fichier texte révèle que les pirates exécutent un stratagème de double extorsion. En effet, selon le message, de nombreux fichiers sensibles ont été collectés et exfiltrés de l'appareil infecté.
Les pirates menacent de divulguer ces informations privées et confidentielles au public au cas où la rançon demandée ne serait pas payée par les victimes. Les informations divulguées seront publiées sur un site web dédié hébergé sur le réseau TOR. Le site contient toujours une fonction de chat pour contacter les attaquants. En règle générale, les organisations de cybercriminalité axées sur les opérations de ransomware exigent des millions de leurs victimes pour aider à restaurer les données cryptées, et Black Basta Ransomware est susceptible d'exiger la même chose.
Le message présenté dans l'image d'arrière-plan du bureau est :
' Votre réseau est crypté par le groupe Black Basta.
Instructions dans le fichier texte readme.txtLa note de rançon trouvée dans le fichier texte est :
Vos données sont volées et cryptées
Les données seront publiées sur le site TOR si vous ne payez pas la rançon
Vous pouvez nous contacter et décrypter un fichier gratuitement sur ce site TOR
(vous devez d'abord télécharger et installer le navigateur TOR hxxps://torproject.org)
hxxps://aazsbsgya565vlu2c6bzy6yfiebkcbtvvcytvolt33s77xypi7nypxyd.onion/Votre identifiant d'entreprise pour vous connecter : '