BlackSkull Ransomware détient des données en otage

Notre équipe de recherche a identifié le ransomware BlackSkull lors d'un examen de nouveaux échantillons de fichiers. Ce logiciel malveillant crypte les données et exige un paiement en échange du décryptage.

En testant un échantillon de BlackSkull sur notre système de laboratoire, nous avons observé qu'il chiffrait les fichiers et ajoutait une extension « .BlackSkull » à leurs noms de fichiers. Par exemple, un fichier initialement nommé « 1.jpg » deviendrait « 1.jpg.BlackSkull » et « 2.png » deviendrait « 2.png.BlackSkull », et ainsi de suite pour tous les fichiers concernés.

Une fois le processus de cryptage terminé, BlackSkull a modifié le fond d'écran du bureau et généré deux notes de rançon : une fenêtre contextuelle et un fichier HTML intitulé "Recover_Your_Files.html". La note HTML informe la victime que ses données ont été cryptées et lui demande de payer une rançon de 200 USD en crypto-monnaie Bitcoin. La fenêtre contextuelle fournit des détails supplémentaires sur l'infection, soulignant que seuls les attaquants possèdent les moyens de décrypter les fichiers. La victime dispose d'un délai de deux jours pour payer la rançon, avec un avertissement que le non-respect de ce délai entraînera soit un doublement du montant de la rançon, soit la destruction supposée de l'appareil.

BlackSkull Ransom Note demande 200 $ en Bitcoin

Le texte complet de la note générée par BlackSkull se lit comme suit :

BlackSkull Ransomware

Ooops, Your Files Have Been Encrypted !!!

What Happened To My Computer?
your important files are encrypted.
many of your documents, photos, videos, and other files are no longer accessible because they have been encrypted. maybe you are busy looking way to recover your files, but do not waste your time. nobody can recover your files without our decryption service.

Can I Recover My Files?
sure we guarantee that you can recover all your files safely and easily.
but you have not so enough time.
if you need to decrypt your files, yo need to pay.
you only have 2 days to submit the payment.
after that the price will be doubled or your files and computer will be destroyed

How Do I Pay?
payment is accepted in bitcoin only. for more information click
check the current price of bitcoin and buy some bitcoin. for more information,
click
and send correct amount to the address below
after your payment, click to to decrypt your files

Send $200 Worth Of Bitcoin To This Address

39g9nRoWSjakg8uYfFrEQLjUPwQQRVPXDc

Comment un ransomware peut-il infiltrer votre système ?

Les ransomwares peuvent infiltrer votre système par divers moyens, notamment :

E-mails de phishing : l’une des méthodes les plus courantes consiste à envoyer des e-mails de phishing. Les attaquants envoient des e-mails contenant des pièces jointes ou des liens malveillants. Lorsque les utilisateurs cliquent sur ces liens ou téléchargent et ouvrent les pièces jointes, le ransomware est installé sur leur système.

Sites Web malveillants : la visite de sites Web compromis ou malveillants peut également entraîner des infections par ransomware. Ces sites Web peuvent contenir des kits d'exploitation qui exploitent les vulnérabilités de votre navigateur ou des plugins pour télécharger et exécuter des ransomwares sur votre système à votre insu.

Exploiter les vulnérabilités des logiciels : les créateurs de ransomwares exploitent souvent les vulnérabilités des logiciels pour accéder aux systèmes. Cela peut se produire si vous n'avez pas mis à jour votre logiciel avec les derniers correctifs de sécurité.

Protocole de bureau à distance (RDP) : les attaquants peuvent forcer brutalement ou deviner des mots de passe faibles pour accéder aux systèmes via le protocole de bureau à distance (RDP). Une fois à l’intérieur, ils peuvent déployer un ransomware directement sur le système.

Téléchargements drive-by : les téléchargements drive-by se produisent lorsqu'un logiciel malveillant est automatiquement téléchargé et installé sur votre système sans votre consentement lors de la visite d'un site Web compromis. Cela peut se produire via des scripts malveillants ou des kits d’exploitation.

Publicité malveillante : des publicités malveillantes, ou publicités malveillantes, peuvent diriger les utilisateurs vers des sites Web hébergeant des ransomwares ou déclencher des téléchargements automatiques de ransomwares sur leurs systèmes.

Clés USB et périphériques externes : les ransomwares peuvent se propager via des clés USB infectées ou d'autres périphériques externes connectés à votre système. Si vous branchez une clé USB infectée, le ransomware peut s'exécuter automatiquement.

April 25, 2024
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.