Threat Database Ransomware Rempart Ransomware

Rempart Ransomware

Le Bulwark Ransomware exécute une routine de cryptage sur les ordinateurs qu'il infecte. De ce fait, les données impactées ne seront plus accessibles ni utilisables de quelque manière que ce soit. En ce qui concerne les attaques de ransomwares, les fichiers verrouillés peuvent très rarement être restaurés sans payer les attaquants pour les clés de déchiffrement correctes. Même s'il a été confirmé que Bulwark Ransomware est une variante de la famille de malwares MedusaLocker , sa capacité à causer des dommages ne doit pas être sous-estimée.

Lorsque la menace est entièrement activée sur les appareils piratés, elle ciblera les documents, archives, bases de données, PDF, photos et autres types de fichiers qui y sont stockés. Chaque fichier impacté aura '.bulwark7' ajouté à son nom d'origine. Il convient de noter que le nombre dans la nouvelle extension de fichier sera différent, en fonction de la variante spécifique de Bulwark Ransomware. Lorsque tous les types de fichiers ciblés ont été traités, la menace crée un fichier nommé '!-Recovery_Instructions-!.html' sur le bureau de l'appareil.

La longue note de rançon délivrée via ce fichier révèle que les opérateurs de Bulwark Ransomware sont intéressés à infecter principalement les personnes morales. De plus, les pirates semblent exécuter un système de double extorsion en collectant des données sensibles avant d'engager la routine de chiffrement de la menace. Les fichiers exfiltrés sont stockés sur un serveur contrôlé par les acteurs de la menace et seront divulgués au public ou vendus sur le Dark Web à toutes les parties intéressées, dans les cas où les victimes refusent de payer la rançon demandée.

Deux adresses e-mail sont mentionnées dans la note, comme moyen de contacter les cybercriminels : "ithelp09@wholeness.business" et "ithelp09@decorous.cyou". Les victimes sont informées que jusqu'à 3 fichiers peuvent être joints à leur message pour être déchiffrés gratuitement. Cependant, les fichiers choisis ne doivent pas dépasser 5 Mo en taille.

Le texte complet de la note de rançon laissée par Bulwark Ransomware est :

'Si vous recevez ce message, votre réseau a été piraté !
Après avoir obtenu un accès complet à vos serveurs, nous avons d'abord téléchargé une grande quantité de données sensibles, puis chiffré toutes les données qui y sont stockées.

Cela inclut des informations personnelles sur vos clients, partenaires, votre personnel, des documents comptables et d'autres fichiers cruciaux nécessaires au fonctionnement normal de votre entreprise.

Nous avons utilisé des algorithmes complexes modernes, de sorte que vous ou tout autre service de récupération ne pourrez pas décrypter les fichiers sans notre aide, perdre du temps sur ces tentatives au lieu de négocier peut être fatal pour votre entreprise.

Assurez-vous d'agir dans les 72 heures ou les négociations seront considérées comme échouées !

Informez votre hiérarchie de ce qui se passe.

Contactez-nous pour le prix et obtenez un logiciel de décryptage.

Contactez-nous par email :

ithelp09@wholeness.business
Si vous n'obtenez pas de réponse dans les 24 heures, contactez-nous par nos e-mails alternatifs :
ithelp09@decorous.cyou
Pour vérifier la possibilité de récupération de vos fichiers, nous pouvons décrypter 1 à 3 fichiers gratuitement.
Joindre le fichier à la lettre (pas plus de 5 Mo).
Si vous et nous réussissons les négociations, nous vous accorderons :
confidentialité totale, nous garderons secrètes toute information concernant l'attaque, votre entreprise agira comme si de rien n'était.
des informations complètes sur les vulnérabilités de votre réseau et un rapport de sécurité.
logiciel et instructions pour décrypter toutes les données qui ont été cryptées.
toutes les données téléchargées sensibles seront définitivement supprimées de notre stockage en nuage et nous fournirons un journal d'effacement.
Nos options si vous agissez comme si de rien n'était, refusiez de conclure un accord ou échouez aux négociations :
informez les médias et les journalistes indépendants de ce qui est arrivé à vos serveurs. Pour le prouver, nous publierons un bloc de données privées que vous auriez dû chiffrer si vous vous souciez des violations potentielles. De plus, votre entreprise subira inévitablement une perte de réputation décente, difficile à évaluer avec précision.
informez vos clients, collaborateurs, partenaires par téléphone, e-mail, sms et réseaux sociaux que vous n'avez pas empêché leurs fuites de données. Vous violerez les lois sur la protection des données privées.
lancer une attaque DDOS sur votre site Web et vos infrastructures.
les données personnelles stockées seront mises en vente sur le Darknet pour trouver toute personne intéressée à acheter des informations utiles concernant votre entreprise. Il peut s'agir d'agences d'exploration de données ou de vos concurrents sur le marché.
publiez toutes les vulnérabilités découvertes dans votre réseau, afin que n'importe qui en fasse n'importe quoi.
Pourquoi nous payer ?
Nous nous soucions de notre réputation. Vous êtes invités à rechercher nos cas sur Google et à vous assurer que nous n'avons pas un seul cas d'échec à fournir ce que nous avons promis.

Transformer ce problème en prime de bogue sauvera vos informations privées, votre réputation et vous permettra d'utiliser le rapport de sécurité et d'éviter ce genre de situations à l'avenir.

Votre identifiant personnel'

Tendance

Le plus regardé

Chargement...