Black Basta Ransomware
Wertungsliste der Bedrohung
EnigmaSoft Bedrohungs-Scorecard
EnigmaSoft Threat Scorecards sind Bewertungsberichte für verschiedene Malware-Bedrohungen, die von unserem Forschungsteam gesammelt und analysiert wurden. EnigmaSoft Threat Scorecards bewerten und stufen Bedrohungen anhand verschiedener Metriken ein, darunter reale und potenzielle Risikofaktoren, Trends, Häufigkeit, Prävalenz und Persistenz. EnigmaSoft Threat Scorecards werden regelmäßig auf der Grundlage unserer Forschungsdaten und -metriken aktualisiert und sind für eine Vielzahl von Computerbenutzern nützlich, von Endbenutzern, die nach Lösungen suchen, um Malware von ihren Systemen zu entfernen, bis hin zu Sicherheitsexperten, die Bedrohungen analysieren.
EnigmaSoft Threat Scorecards zeigen eine Vielzahl nützlicher Informationen an, darunter:
Ranking: Das Ranking einer bestimmten Bedrohung in der Bedrohungsdatenbank von EnigmaSoft.
Schweregrad: Der ermittelte Schweregrad eines Objekts, numerisch dargestellt, basierend auf unserem Risikomodellierungsprozess und unserer Forschung, wie in unseren Kriterien zur Bedrohungsbewertung erläutert.
Infizierte Computer: Die Anzahl der bestätigten und vermuteten Fälle einer bestimmten Bedrohung, die auf infizierten Computern entdeckt wurden, wie von SpyHunter gemeldet.
Siehe auch Kriterien für die Bedrohungsbewertung .
Bedrohungsstufe: | 100 % (Hoch) |
Infizierte Computer: | 3 |
Zum ersten Mal gesehen: | April 27, 2022 |
Zuletzt gesehen: | October 4, 2022 |
Betroffene Betriebssysteme: | Windows |
Die Black Basta Ransomware ist eine starke Bedrohung, die von einer cyberkriminellen Organisation verwendet wird, um die Daten von Zielorganisationen zu sperren. Der Vorgang scheint sich auf Unternehmensziele und nicht speziell auf einzelne Benutzer zu konzentrieren. Der unknackbare Verschlüsselungsalgorithmus der Bedrohung stellt sicher, dass alle gesperrten Dateien ohne Zugriff auf die richtigen Entschlüsselungsschlüssel nicht gerettet werden können.
Immer wenn die Black Basta Ransomware eine Datei verschlüsselt, ändert sie auch den ursprünglichen Namen dieser Datei. Tatsächlich werden die Opfer feststellen, dass die überwiegende Mehrheit der auf dem angegriffenen Gerät gespeicherten Dateien jetzt die Dateierweiterung „.basta“ tragen. Darüber hinaus ändert die Bedrohung den aktuellen Desktop-Hintergrund mit einem neuen Bild und erstellt eine Textdatei mit dem Namen „readme.txt“ auf dem System.
Überblick über die Lösegeldforderung
Die im Hintergrundbild dargestellte Botschaft ist kurz und prägnant. Es weist die Opfer an, die Textdatei zu öffnen, um zusätzliche Details über ihre nächsten vermeintlichen Schritte zu erhalten. Die über die Textdatei zugestellte Lösegeldforderung enthüllt, dass die Hacker ein doppeltes Erpressungsschema betreiben. Tatsächlich wurden laut der Nachricht zahlreiche sensible Dateien gesammelt und von dem infizierten Gerät exfiltriert.
Die Hacker drohen damit, diese privaten und vertraulichen Informationen an die Öffentlichkeit zu geben, falls das geforderte Lösegeld von den Opfern nicht bezahlt wird. Die durchgesickerten Informationen werden auf einer speziellen Website veröffentlicht, die im TOR-Netzwerk gehostet wird. Die Seite enthält immer eine Chat-Funktion, um mit den Angreifern in Kontakt zu treten. Typischerweise verlangen Cyberkriminalitätsorganisationen, die sich auf Ransomware-Operationen konzentrieren, Millionen von ihren Opfern, um bei der Wiederherstellung der verschlüsselten Daten zu helfen, und Black Basta Ransomware wird wahrscheinlich dasselbe verlangen.
Die im Desktop-Hintergrundbild angezeigte Nachricht lautet:
' Ihr Netzwerk wird von der Black Basta-Gruppe verschlüsselt.
Anleitung in der Textdatei readme.txtDie in der Textdatei gefundene Lösegeldforderung lautet:
Ihre Daten werden gestohlen und verschlüsselt
Die Daten werden auf der TOR-Website veröffentlicht, wenn Sie das Lösegeld nicht zahlen
Auf dieser TOR-Seite können Sie uns kontaktieren und eine Datei kostenlos entschlüsseln
(Sie sollten zuerst den TOR-Browser herunterladen und installieren hxxps://torproject.org)
hxxps://aazsbsgya565vlu2c6bzy6yfiebkcbtvvcytvolt33s77xypi7nypxyd.onion/Ihre Firmen-ID für die Anmeldung: '