Ransomware BlackZluk

Il est primordial de protéger vos appareils contre les menaces de logiciels malveillants comme les ransomwares. Les attaques de ransomwares sont devenues de plus en plus complexes, ce qui représente des risques importants pour les particuliers, les entreprises et même les infrastructures critiques. L'une de ces menaces de ransomware sophistiquées récemment identifiées par des chercheurs en cybersécurité est le ransomware BlackZluk. Ce malware peut causer des dommages considérables, du cryptage de données précieuses à la menace de fuite d'informations sensibles. Il est essentiel de protéger vos appareils et de mettre en œuvre les meilleures pratiques pour éviter d'être victime de telles attaques.

Le ransomware BlackZluk : une nouvelle menace dangereuse

Le ransomware BlackZluk est une découverte récente dans le monde de la cybercriminalité, conçue pour cibler les systèmes compromis et crypter les fichiers vitaux. Une fois que le ransomware s'infiltre dans un système, il insère les noms de fichiers des fichiers cryptés avec l'extension « .blackZluk », les rendant inaccessibles sans la clé de décryptage. Par exemple, un fichier initialement nommé 1.png deviendrait 1.png.blackZluk, et 2.pdf se transformerait en 2.pdf.blackZluk.

Parallèlement à ce processus de chiffrement, BlackZluk délivre une demande de rançon intitulée « #RECOVERY#.txt ». Cette demande rappelle aux victimes que leur réseau d'entreprise a été compromis et que leurs données et informations sensibles ont été exfiltrées. Les attaquants menacent souvent de divulguer publiquement les données collectées si leurs demandes de rançon ne sont pas satisfaites, ajoutant ainsi une couche d'extorsion à l'attaque.

Les tactiques de BlackZluk : du cryptage à l'extorsion

En plus de crypter les fichiers, la demande de rançon de BlackZluk met explicitement en garde les victimes contre le recours à un logiciel anti-malware, la tentative de décryptage manuel ou le recours à des tiers. La menace d'une perte permanente de données est grande si la victime refuse de se plier aux exigences de l'attaquant. Cependant, le paiement de la rançon demandée ne garantit en aucun cas la récupération des fichiers, car rien ne garantit que les attaquants fourniront les clés de décryptage nécessaires.

Les victimes sont averties que le fait de collaborer avec ces criminels non seulement finance d’autres activités illégales, mais les rend également vulnérables à de nouvelles attaques. Les professionnels de la cybersécurité déconseillent systématiquement de payer la rançon, soulignant l’importance de supprimer le ransomware des systèmes infectés.

Comment BlackZluk se propage : vecteurs d'attaque courants

BlackZluk, comme de nombreuses variantes de ransomware, est principalement diffusé par le biais d'attaques de phishing et de techniques d'ingénierie sociale. Les cybercriminels incitent les victimes à télécharger des fichiers malveillants ou à cliquer sur des liens nuisibles déguisés en contenu légitime. Les formats les plus courants pour ces fichiers contenant des logiciels malveillants sont les suivants :

  • Fichiers compressés (par exemple, RAR, ZIP)
  • Exécutables (.exe, .run)
  • Documents (Microsoft Office, PDF, etc.)
  • Scripts (JavaScript, VBScript)
  • Les fichiers frauduleux peuvent être transmis par le biais d'e-mails de phishing, de publicités trompeuses ou de fausses mises à jour de logiciels. Une fois que la victime ouvre ou interagit avec ces fichiers, le logiciel malveillant s'active et commence le processus de chiffrement.

    Les chevaux de Troie de type backdoor et les malwares de type loader sont d'autres méthodes populaires utilisées par les attaquants pour infiltrer les réseaux, leur permettant d'installer des ransomwares à distance. De plus, BlackZluk peut se propager via des réseaux locaux ou des périphériques amovibles tels que des clés USB, infectant plusieurs systèmes en une seule attaque.

    Meilleures pratiques de sécurité pour se défendre contre les ransomwares

    La protection de vos appareils et de vos réseaux contre les attaques de ransomware comme BlackZluk nécessite des mesures proactives et une vigilance continue. Voici quelques pratiques de sécurité clés à mettre en œuvre :

    Utilisez des mots de passe forts : assurez-vous que vous et votre organisation utilisez des mots de passe complexes et uniques pour tous vos comptes.

    Sauvegardes régulières : effectuez régulièrement des sauvegardes de vos données sur un périphérique externe ou un stockage cloud sécurisé. En cas d'attaque, disposer de sauvegardes vous permet de récupérer vos données sans payer de rançon. Assurez-vous que ces sauvegardes sont stockées hors ligne et inaccessibles depuis votre système principal.

    Activez des outils anti-malware puissants : installez et maintenez à jour une solution anti-malware réputée. Les logiciels de sécurité modernes peuvent détecter les ransomwares avant qu'ils ne s'exécutent et les empêcher de causer des dommages.

    Utilisez l'authentification multifacteur (MFA) : renforcez vos comptes en implémentant l'authentification multifacteur, qui nécessite une deuxième forme d'authentification au-delà d'un simple mot de passe. Même si les informations d'identification sont compromises, l'authentification multifacteur ajoute une couche de sécurité critique.

    Sensibilisez et formez vos employés : organisez régulièrement des formations en cybersécurité pour vos employés et votre personnel. Formez-les à reconnaître les tentatives de phishing, à éviter les liens suspects et à adopter des habitudes de navigation sûres. Les erreurs humaines sont souvent le maillon faible de la sécurité.

    Maintenez les logiciels et les systèmes à jour : assurez-vous que vos applications et systèmes d'exploitation sont constamment mis à jour avec les derniers correctifs. De nombreuses attaques de ransomware exploitent les vulnérabilités connues des logiciels obsolètes.

    Filtrage des e-mails et du Web : implémentez des outils de filtrage des e-mails pour bloquer les e-mails de phishing et les pièces jointes malveillantes. De plus, utilisez des solutions de filtrage Web pour empêcher l'accès aux sites Web dangereux connus pour diffuser des programmes malveillants.

    Segmentez votre réseau : en segmentant votre réseau, vous pouvez isoler les systèmes critiques du reste du réseau. Cela réduit le risque de propagation de ransomwares dans l'ensemble de l'infrastructure.

    Désactiver les macros dans les documents Office : les cybercriminels utilisent souvent des macros intégrées dans les documents Office pour diffuser des ransomwares. La désactivation des macros par défaut empêche l'exécution de ces scripts frauduleux.

    Utilisez des mots de passe forts : veillez à ce que vous et votre organisation utilisiez des mots de passe complexes et uniques pour tous les comptes. Pensez aux avantages de l'utilisation d'un gestionnaire de mots de passe pour les générer et les stocker en toute sécurité.

    Plan de réponse aux incidents : définissez et mettez à jour régulièrement un plan de réponse aux incidents. Cela vous permettra de réagir rapidement et efficacement à une attaque de ransomware, en minimisant les temps d'arrêt et les pertes de données.

    Réflexions finales

    La menace des ransomwares comme BlackZluk évolue constamment, les attaquants affinant continuellement leurs méthodes pour pénétrer même les systèmes les plus sécurisés. Il est donc essentiel de rester vigilant et proactif dans la défense contre ces menaces. En adhérant aux meilleures pratiques de sécurité spécifiées ci-dessus, votre vulnérabilité aux attaques de ransomware peut être considérablement réduite et vos données critiques peuvent être protégées contre toute compromission.

    La demande de rançon générée par la menace BlackZluk est :

    'Hello my dear friend (Do not scan the files with antivirus in any case. In case of data loss, the consequences are yours)
    Your data is encrypted

    Unfortunately for you, a major IT security weakness left you open to attack, your files have been encrypted
    The only method of recovering files is to purchase decrypt tool and unique key for you.
    Download the (Session) messenger (hxxps://getsession.org) in messenger: 0569a7c0949434c9c4464cf2423f66d046e3e08654e4164404b1dc23783096d313 You have to add this Id and we will complete our converstion
    In case of no answer in 24 hours write us to this backup e-mail: blackpro.team24@onionmail.org
    Our online operator is available in the messenger Telegram: @Files_decrypt or hxxps://t.me/Files_decrypt
    Check your e-mail Spam or Junk folder if you don't get answer more than 6 hours.
    Contact us soon, because those who don't have their data leaked in our press release blog and the price they'll have to pay will go up significantly.

    Attention

    Do not rename encrypted files.
    Do not try to decrypt your data using third party software - it may cause permanent data loss.
    We are always ready to cooperate and find the best way to solve your problem.
    The faster you write - the more favorable conditions will be for you.
    Our company values its reputation. We give all guarantees of your files decryption.

    What are your recommendations?

    Never change the name of the files, if you want to manipulate the files, be sure to back them up. If there are any problems with the files, we are not responsible for them.

    Never work with intermediary companies because they charge you more money.Don't be afraid of us, just email us.

    Sensitive data on your system was DOWNLOADED.
    If you DON'T WANT your sensitive data to be PUBLISHED you have to act quickly.

    Data includes:

    Employees personal data, CVs, DL, SSN.

    Complete network map including credentials for local and remote services.

    Private financial information including: clients data, bills, budgets, annual reports, bank statements.

    Manufacturing documents including: datagrams, schemas, drawings in solidworks format

    And more…
    What are the dangers of leaking your company's data.
    First of all, you will receive fines from the government such as the GDRP and many others, you can be sued by customers of your firm for leaking information that was confidential. Your leaked data will be used by all the hackers on the planet for various unpleasant things. For example, social engineering, your employees' personal data can be used to re-infiltrate your company. Bank details and passports can be used to create bank accounts and online wallets through which criminal money will be laundered. On another vacation trip, you will have to explain to the FBI where you got millions of dollars worth of stolen cryptocurrency transferred through your accounts on cryptocurrency exchanges. Your personal information could be used to make loans or buy appliances. You would later have to prove in court that it wasn't you who took out the loan and pay off someone else's loan. Your competitors may use the stolen information to steal technology or to improve their processes, your working methods, suppliers, investors, sponsors, employees, it will all be in the public domain. You won't be happy if your competitors lure your employees to other firms offering better wages, will you? Your competitors will use your information against you. For example, look for tax violations in the financial documents or any other violations, so you have to close your firm. According to statistics, two thirds of small and medium-sized companies close within half a year after a data breach. You will have to find and fix the vulnerabilities in your network, work with the customers affected by data leaks. All of these are very costly procedures that can exceed the cost of a ransomware buyout by a factor of hundreds. It's much easier, cheaper and faster to pay us the ransom. Well and most importantly, you will suffer a reputational loss, you have been building your company for many years, and now your reputation will be destroyed. Do not go to the police or FBI for help and do not tell anyone that we attacked you.
    They won't help and will only make your situation worse. In 7 years not a single member of our group has been caught by the police, we are top-notch hackers and never leave a trace of crime. The police will try to stop you from paying the ransom in any way they can. The first thing they will tell you is that there is no guarantee to decrypt your files and delete the stolen files, this is not true, we can do a test decryption before payment and your data will be guaranteed to be deleted because it is a matter of our reputation, we make hundreds of millions of dollars and we are not going to lose income because of your files. It is very beneficial for the police and the FBI to let everyone on the planet know about the leak of your data, because then your state will receive fines under GDPR and other similar laws. The fines will go to fund the police and FBI. The police and FBI will not be able to stop lawsuits from your customers for leaking personal and private information. The police and FBI will not protect you from repeat attacks. Paying us a ransom is much cheaper and more profitable than paying fines and legal fees.

    If you do not pay the ransom, we will attack your company again in the future.
    Start messaging with your unique ID an incident file #RECOVERY#.txt
    your unique ID'

    Ransomware BlackZluk Vidéo

    Astuce: Activez votre son et regarder la vidéo en mode plein écran.

    Tendance

    Le plus regardé

    Chargement...