Eine neue Version des Verschlüsselungsvirus verbreitet sich im Internet – BianLian / Sudo Null IT News

Cyberkriminelle verbreiten aktiv eine neue Ransomware-Variante namens BianLian. Die Malware ist in Go geschrieben.

Cyble-Forscher sagen Research Labs, BianLian erfreut sich seit seiner ersten Entdeckung Mitte Juli 2022 wachsender Beliebtheit. Der Medien- und Unterhaltungssektor hat die Hauptlast der Angriffe von BianLian getragen, mit 25 % der Opfer bisher in dieser Branche, mit jeweils etwa 12,5 % in den Sektoren professionelle Dienstleistungen, Fertigung, Gesundheitswesen, Energie und Versorgung sowie Bildung.

Angreifer, die BianLian verwenden, verlangen ungewöhnlich hohe Lösegelder und verwenden einen einzigartigen Verschlüsselungsstil, der Dateiinhalte in 10-Byte-Blöcke aufteilt, um eine Erkennung durch Antivirenprodukte zu vermeiden, sagten die Forscher. „Zuerst liest es 10 Bytes aus der Quelldatei, dann verschlüsselt es die Bytes und schreibt die verschlüsselten Daten in die Zieldatei“, sagen Cybel-Forscher.

BianLian-Betreiber drohen betroffenen Unternehmen damit, ihre Finanz-, Kunden-, Geschäfts-, technischen und persönlichen Dateien ins Internet zu übertragen, wenn die Lösegeldforderungen nicht innerhalb von 10 Tagen erfüllt werden. Für die Kommunikation verwenden Angreifer Websites, die im Onion-Netzwerk gehostet werden.

Malware hinterlässt Anweisungen zum Lösegeld für verschlüsselte DatenMalware hinterlässt Anweisungen zum Lösegeld für verschlüsselte Daten

BianLian verhält sich ähnlich wie andere Arten von Ransomware. Es verschlüsselt Dateien nach der Infektion des Zielsystems und sendet den Opfern eine Nachricht mit Anweisungen zum weiteren Vorgehen. Die Ransomware verwendet GoLang-Pakete wie „ crypto/cipher”, “crypto/aes” und “crypto/rsa” um Dateien auf dem Opfercomputer zu verschlüsseln.

Nach dem Ausführen der Ransomware versucht BianLian festzustellen, ob die Datei unter WINE läuft, indem es die Funktion wine_get_version() über die API GetProcAddress() überprüft, sagten die Forscher. Die Ransomware erstellt dann mithilfe der CreateThread()-API mehrere Threads, um Dateien schneller zu verschlüsseln, was ihrer Meinung nach auch das Reverse Engineering der Malware erschwert.

Verschlüsselungsverfahren und ursprünglicher/verschlüsselter DateiinhaltVerschlüsselungsverfahren und ursprünglicher/verschlüsselter Dateiinhalt

Die Malware identifiziert dann die Systemlaufwerke mithilfe der GetDriveTypeW()-API und verschlüsselt alle auf den verbundenen Laufwerken verfügbaren Dateien, bevor sie die Ransomware-Anmerkung löscht, sagen die Forscher. Die Ransomware löscht sich dann selbst mit cmd /c del C:\Users\\Desktop\new_one.exe und hinterlässt nur verschlüsselte Dateien und eine Lösegeldforderung auf dem Computer des Opfers.

Die gleiche NachrichtDie gleiche Nachricht

BianLian zeichnet sich durch die Verwendung von Go als Hauptsprache aus. Dies gibt Angreifern mehr Flexibilität bei der Entwicklung und Bereitstellung von Malware. Cross-Plattform Go ermöglicht es Ihnen, eine einzige Codebasis auf allen wichtigen Betriebssystemen zu kompilieren. Auf diese Weise können Angreifer (einschließlich derer hinter BianLian) Änderungen vornehmen und der Malware neue Funktionen hinzufügen, um eine Erkennung zu vermeiden.

Neben BianLian, das die Macht von Golang nutzt, können wir uns an ein Botnet namens Kraken erinnern, das kürzlich aufgetaucht ist, sowie an Blackrota, eine stark verschleierte Hintertür.

In diesem Zusammenhang müssen wir uns an die alten, aber effektiven Methoden zum Schutz vor Ransomware erinnern:

  • regelmäßige Offline-Backups;

  • Aktualisierung der Gerätesoftware, idealerweise durch automatische Software-Updates;

  • Ausführen von Antivirensoftware auf Geräten;

  • Weigerung, verdächtige oder unbekannte Links und Anhänge zu öffnen.

Weitere Informationen über die Malware und ihre Funktionen finden Sie in Dieser Artikel.

Was es sonst noch Interessantes im Cloud4Y Blog gibt

→ Wie man einen Tresor mit einem Griff öffnet

→ OpenCat – Erstelle deine eigene Roboterkatze

→ So drucken Sie einen mechanischen Farbfernseher auf einem 3D-Drucker

→ WD-40: ein Tool, das fast alles kann

→ Vergessene Erfinder

Abonnieren Sie unsere Telegramm-Kanal, um den nächsten Artikel nicht zu verpassen. Wir schreiben nur über das Geschäft. Und wir erinnern Sie auch an die zweite Staffel unserer Serie IT-bash-bash. Es kann unter eingesehen werden Youtube und In Kontakt mit.

Similar Posts

Leave a Reply

Your email address will not be published. Required fields are marked *