Bedrohungsdatenbank Ransomware BackMyData-Ransomware

BackMyData-Ransomware

BackMyData ist eine Ransomware-Bedrohung, die die Aufmerksamkeit von Cybersicherheitsforschern auf sich gezogen hat. Laut ihrer detaillierten Analyse weist diese Bedrohung die Fähigkeit auf, eine Vielzahl von Dateitypen durch den Einsatz robuster Verschlüsselungsalgorithmen völlig unzugänglich zu machen. Die Auswirkungen gehen über die Verschlüsselung hinaus, da die ursprünglichen Dateinamen der betroffenen Dateien erheblich geändert werden. Die Bedrohung hängt die ID eines Opfers, eine E-Mail-Adresse („backmydata@skiff.com“) und die Erweiterung „.backmydata“ an den Namen jeder geänderten Datei an. Dies führt zu einer besonderen Transformation, die durch Änderungen wie „1.png“ zu „1.jpg.id[9ECFA74E-3511].[backmydata@skiff.com].backmydata“ und „2.pdf“ zu „2“ veranschaulicht wird .pdf.id[9ECFA74E-3511].[backmydata@skiff.com].backmydata‘ unter anderem.

Opfer von BackMyData werden mit zwei Lösegeldforderungen konfrontiert, die in Form der Dateien „info.hta“ und „info.txt“ vorliegen. Diese Notizen dienen als Kommunikationskanal zwischen den Angreifern und den Opfern und enthalten die Lösegeldforderungen sowie Anweisungen für eine mögliche Zahlung. Insbesondere wird die Bedrohung als Variante innerhalb der Phobos-Ransomware- Familie identifiziert, was ihre Assoziation mit einer breiteren Kategorie bedrohlicher Software unterstreicht.

Die Dateien der Opfer von BackMyData werden von Cyberkriminellen als Geiseln genommen

Der von BackMyData ausgestellte Lösegeldschein dient als Benachrichtigung an die Opfer und weist ausdrücklich darauf hin, dass ihr Netzwerk kompromittiert und die Dateien verschlüsselt wurden. Es deckt auch den Einsatz doppelter Erpressungstaktiken durch die Cyberkriminellen auf, indem sie behaupten, dass vertrauliche Daten gesammelt wurden, darunter Informationen über Mitarbeiter, Kunden, Partner und interne Unternehmensdokumentation. In der Notiz wird ausdrücklich darauf hingewiesen, dass alle gestohlenen Daten bis zur Zahlung des geforderten Lösegelds aufbewahrt werden.

Darüber hinaus stellt die Note ein Ultimatum und droht mit dem Verkauf der kompromittierten Daten, falls die Verhandlungen scheitern. Darin werden mögliche Folgen für das Opfer dargelegt, einschließlich rechtlicher Folgen, finanzieller Verluste und irreparabler Rufschädigung bei der Veröffentlichung der Daten.

In einem strategischen Versuch, die Einhaltung der Vorschriften zu erzwingen, schlagen die Angreifer ein ermäßigtes Lösegeld vor, wenn das Opfer sie innerhalb eines bestimmten Zeitrahmens kontaktiert. Es werden Kommunikationsanweisungen bereitgestellt, die die Verwendung einer bestimmten Messaging-Plattform (Sitzung) und einer E-Mail-Adresse (backmydata@skiff.com) angeben.

Darüber hinaus enthält der Lösegeldschein strenge Richtlinien, die das Opfer befolgen muss, um eine unbeabsichtigte Beschädigung der verschlüsselten Dateien zu verhindern. Darin wird ausdrücklich davor gewarnt, Dritte einzubeziehen oder nicht autorisierte Entschlüsselungssoftware einzusetzen, und die Notwendigkeit der Einhaltung der Vorschriften betont.

Über die Dateiverschlüsselung hinaus verschärft BackMyData die Bedrohung, indem es die Firewall auf dem Zielsystem deaktiviert und so dessen Anfälligkeit für böswillige Aktivitäten erhöht. Es löscht bewusst die Volume-Schattenkopien und eliminiert so potenzielle Wiederherstellungspunkte. Darüber hinaus verfügt BackMyData über die Fähigkeit, Standortdaten zu extrahieren und nutzt Persistenzmechanismen. Die Bedrohung kann auch so konfiguriert werden, dass vorgegebene Standorte von ihrer Reichweite ausgeschlossen werden.

Es ist wichtig zu betonen, dass Ransomware-Varianten innerhalb der Phobos-Familie, einschließlich BackMyData, dazu neigen, Schwachstellen in RDP-Diensten (Remote Desktop Protocol) für Infektionen auszunutzen. Durch Brute-Force- und Wörterbuchangriffe machen sie sich häufig schwache Kontoanmeldeinformationen zunutze und verschaffen sich dadurch unbefugten Zugriff auf Systeme mit unzureichend verwalteter Kontosicherheit. Dies unterstreicht die Notwendigkeit verstärkter Cybersicherheitsmaßnahmen und Wachsamkeit, um solch raffinierten Bedrohungen entgegenzuwirken.

Ein robuster Sicherheitsansatz könnte verhindern, dass Ransomware-Bedrohungen die Geräte der Benutzer beeinträchtigen

Der Schutz von Geräten vor Ransomware-Angriffen erfordert eine Kombination aus proaktiven Maßnahmen, Best Practices für Cybersicherheit und Wachsamkeit. Hier sind einige wichtige Empfehlungen für Benutzer zum Schutz ihrer Geräte:

  • Halten Sie Software und Systeme auf dem neuesten Stand : Aktualisieren Sie Betriebssysteme, Softwareanwendungen und Sicherheitsprogramme regelmäßig, um Schwachstellen zu beheben und vor bekannten Exploits zu schützen.
  • Verwenden Sie zuverlässige Sicherheitssoftware : Installieren Sie seriöse Anti-Malware-Software auf Geräten, um Ransomware-Infektionen zu erkennen und zu verhindern. Halten Sie die Sicherheitssoftware auf dem neuesten Stand, um die neuesten Bedrohungsdefinitionen zu erhalten.
  • Firewall-Schutz aktivieren : Aktivieren und pflegen Sie eine robuste Firewall, um den ein- und ausgehenden Netzwerkverkehr zu überwachen und so eine zusätzliche Schutzebene gegen unbefugten Zugriff hinzuzufügen.
  • Sichern Sie wichtige Daten : Sichern Sie wichtige Daten regelmäßig auf einem externen Offline-Speichergerät. Cloudbasierte Backup-Lösungen können außerdem effektiv sicherstellen, dass ordnungsgemäße Zugangskontrollen und Sicherheitsmaßnahmen vorhanden sind.
  • Seien Sie wachsam bei E-Mail-Anhängen und Links : Seien Sie besonders wachsam, wenn Sie auf E-Mail-Anhänge oder Links zugreifen, insbesondere aus unbekannten oder verdächtigen Quellen. Überprüfen Sie die Legitimität von E-Mails und vermeiden Sie das Herunterladen von Dateien aus nicht vertrauenswürdigen E-Mails.
  • Verwenden Sie starke, eindeutige Passwörter : Verwenden Sie sichere und exklusive Passwörter für Ihre Konten und denken Sie über die Vorteile der Verwendung eines Passwort-Managers nach, der Sie bei der Generierung und Verwaltung komplexer Passwörter unterstützt. Vermeiden Sie die Verwendung von Standardpasswörtern oder leicht zu erratenden Passwörtern.
  • Netzwerksegmentierung implementieren : Die Segmentierung von Netzwerken kann dazu beitragen, die Verbreitung von Ransomware einzudämmen, indem ihre Fähigkeit eingeschränkt wird, sich innerhalb eines Netzwerks seitlich zu bewegen. Dies begrenzt die Auswirkungen, wenn ein Segment kompromittiert wird.
  • Durch die Kombination dieser Maßnahmen können Benutzer ihre Abwehrkräfte gegen Ransomware-Angriffe erheblich verbessern und die potenziellen Auswirkungen auf ihre Geräte und Daten minimieren.

    Der von der BackMyData-Ransomware generierte Lösegeldschein lautet:

    '!!! ATTENTION !!!

    Your network is hacked and files are encrypted.
    Including the encrypted data we also downloaded other confidential information:
    Data of your employees, customers, partners, as well as accounting and
    other internal documentation of your company.

    All data is stored until you will pay.
    After payment we will provide you the programs for decryption and we will delete your data
    We dont want did something bad to your company, it is just bussines (Our reputation is our money!)
    If you refuse to negotiate with us (for any reason) all your data will be put up for sale.

    What you will face if your data gets on the black market:
    1) The personal information of your employees and customers may be used to obtain a loan or
    purchases in online stores.
    2) You may be sued by clients of your company for leaking information that was confidential.
    3) After other hackers obtain personal data about your employees, social engineering will be
    applied to your company and subsequent attacks will only intensify.
    4) Bank details and passports can be used to create bank accounts and online wallets through
    which criminal money will be laundered.
    5) You will forever lose the reputation.
    6) You will be subject to huge fines from the government.
    You can learn more about liability for data loss here:
    hxxps://en.wikipedia.org/wiki/General_Data_Protection_Regulation
    hxxps://gdpr-info.eu/
    Courts, fines and the inability to use important files will lead you to huge losses.
    The consequences of this will be irreversible for you.
    Contacting the police will not save you from these consequences, and lost data,
    will only make your situation worse.

    IF YOU WILL CONTACT US IN FIRST 6 hours , and we close our deal in 24 hours , PRICE WILL BE ONLY 30%.
    (time is money for both of us , if you will take care about our time , we will do same , we will care of price and decryption process will be done VERY FAST)
    ALL DOWNLOADED DATA WILL BE DELETED after payment.

    You can get out of this situation with minimal losses (Our reputation is our money!) !!!
    To do this you must strictly observe the following rules:
    DO NOT Modify, DO NOT rename, DO NOT copy, DO NOT move any files.
    Such actions may DAMAGE them and decryption will be impossible.
    DO NOT use any third party or public decryption software, it may also DAMAGE files.
    DO NOT Shutdown or Reboot the system this may DAMAGE files.
    DO NOT hire any third party negotiators (recovery/police, etc.)
    You need to contact us as soon as possible and start negotiations.

    You can send us 1-2 small data not value files for test , we will decrypt it and send it to you back.
    After payment we need no more that 2 hours to decrypt all of your data. We will be support you untill fully decryption going to be done! ! !
    (Our reputation is our money!)

    Instructions for contacting our team:
    Download the (Session) messenger (hxxps://getsession.org) in messenger 05947063ab6603c0e3a12db53d93d23634081c56390ff2084d11977820f78ce877

    MAIL:backmydata@skiff.com'

    Im Trend

    Am häufigsten gesehen

    Wird geladen...