Ransomware Bulock
Une souche de ransomware a récemment gagné en notoriété. Nommée Bulock Ransomware, cette menace est un type de logiciel dommageable conçu pour crypter les fichiers sur le PC ou le réseau d'une victime, les rendant ainsi inaccessibles. Une fois les fichiers ciblés cryptés, les attaquants demandent une rançon à la victime en échange de la clé de décryptage. Le Bulock est connecté à la famille MedusaLocker Ransomware.
Comment le Bulock Ransomware infecte un ordinateur
Comme de nombreuses variantes de ransomware, Bulock se propage principalement via des e-mails de phishing et des pièces jointes frauduleuses. Les cybercriminels utilisent souvent des techniques d'ingénierie sociale pour inciter les utilisateurs à accéder à des pièces jointes infectées ou à cliquer sur des liens dangereux. Une fois exécuté, le malware crypte rapidement les fichiers sur le système de la victime, les rendant inaccessibles.
Le processus de cryptage utilisé par le Bulock Ransomware
Bulock utilise des algorithmes de cryptage puissants, ce qui rend extrêmement difficile pour les victimes de récupérer leurs fichiers sans le logiciel de décryptage unique détenu par les attaquants. Les fichiers couramment ciblés incluent des documents, des images, des vidéos et d’autres données précieuses. Les fichiers cryptés reçoivent généralement une nouvelle extension, dans ce cas, .bulock16 (le chiffre peut être différent selon la variante du ransomware), indiquant leur état compromis.
Après avoir crypté avec succès les fichiers, Bulock affiche une demande de rançon sur le bureau de la victime ou dans les dossiers concernés. Le message contient généralement des instructions sur la manière d'effectuer le paiement de la rançon, généralement dans une crypto-monnaie, et fournit les coordonnées des attaquants, ithelp11@securitymy.name et ithelp11@yousheltered.com. Les victimes sont souvent menacées de perte permanente de données si la rançon n’est pas payée dans un délai spécifié.
Les victimes du message de rançon du Bulock Ransomware recevront des lectures :
'YOUR PERSONAL ID:
-
/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!Your files are safe! Only modified. (RSA+AES)
ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.No software available on internet can help you. We are the only ones able to
solve your problem.Nous avons collecté des données hautement confidentielles/personnelles. Ces données sont actuellement stockées sur
un serveur privé. Ce serveur sera immédiatement détruit après votre paiement.
Si vous décidez de ne pas payer, nous divulguerons vos données au public ou au revendeur.
Vous pouvez donc vous attendre à ce que vos données soient accessibles au public dans un avenir proche.Nous recherchons uniquement de l'argent et notre objectif n'est pas de nuire à votre réputation ou d'empêcher
votre entreprise de fonctionner.Vous pourrez nous envoyer 2-3 fichiers non importants et nous les décrypterons gratuitement
pour prouver que nous sommes en mesure de restituer vos fichiers.Contactez-nous pour connaître le prix et obtenez un logiciel de décryptage.
e-mail:
ithelp11@securitymy.name
ithelp11@yousheltered.com
* Pour nous contacter, créez un nouveau compte email gratuit sur le site : protonmail.com
SI VOUS NE NOUS CONTACTEZ PAS DANS LES 72 HEURES, LE PRIX SERA PLUS ÉLEVÉ.Mesures préventives et d'atténuation :
- Sauvegardes régulières : sauvegardez régulièrement les données essentielles dans un emplacement externe et sécurisé. Cette pratique garantit que même si un système est compromis, la récupération des données est possible sans succomber aux demandes de rançon.
- Formation des employés : informez vos employés des risques liés aux e-mails de phishing et de l'importance de vérifier la légitimité des pièces jointes et des liens avant de les ouvrir.
- Logiciel de sécurité : utilisez des solutions anti-malware robustes pour détecter et supprimer les menaces avant qu'elles ne puissent s'exécuter sur un système.
- Mises à jour logicielles : maintenez les systèmes d'exploitation et les logiciels à jour pour corriger les vulnérabilités connues qui pourraient être exploitées par des ransomwares.
- Segmentation du réseau : mettez en pratique la segmentation du réseau pour limiter le mouvement latéral des logiciels malveillants au sein d'un réseau, évitant ainsi des dommages généralisés en cas d'infection.
Le Bulock Ransomware rappelle brutalement la rapidité avec laquelle le paysage des menaces évolue dans le domaine numérique. Rester vigilant, mettre en œuvre des mesures préventives et favoriser une culture de sensibilisation à la cybersécurité sont des éléments essentiels de la défense contre de telles attaques menaçantes. Alors que le paysage de la cybersécurité continue d'évoluer, les utilisateurs et les organisations doivent rester proactifs en adoptant les dernières mesures de sécurité pour protéger leurs actifs numériques contre la menace omniprésente des ransomwares.