
Redazione RHC : 18 Gennaio 2023 06:54
La società di software di sicurezza Avast ha rilasciato un decryptor gratuito per il ransomware BianLian. Il decryptor aiuta le vittime del ransomware a recuperare i file bloccati senza trasferire denaro agli aggressori.
Il decryptor è apparso circa sei mesi dopo l’aumento dell’attività del ransomware BianLian. Nell’estate del 2022 il ransomware è stato utilizzato in modo massiccio, infatti, diverse organizzazioni ben note sono state violate.
È anche possibile che a causa di queste news, i criminali informatici rilascino una nuova versione del ransomware, che i ricercatori di Avast non hanno ancora integrato e ottimizzato all’interno del proprio decoder, anche se risulta ancora in fase di sviluppo.
Christmas Sale -40% 𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀
Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
BianLian (da non confondere con l’omonimo trojan bancario Android) è un tipo di ransomware sviluppato in linguaggio di programmazione Go. Il malware prende di mira i sistemi Windows.
BianLian utilizza l’algoritmo simmetrico AES-256 con la modalità di crittografia CBC e supporta oltre mille estensioni di file.
Il malware esegue la crittografia discontinua dei file della vittima. Questo aiuta ad accelerare il processo di criptazione dei dati e non sovracarica il disco in modo che l’utente non sospetti di nulla.
I file crittografati ottengono un’estensione “.bianlian” e la richiesta di riscatto generata avverte le vittime che hanno dieci giorni per soddisfare le richieste dell’hacker. In caso contrario, i dati personali della vittima saranno pubblicati sul sito web del gruppo.

Il decryptor è disponibile gratuitamente. Il programma è un eseguibile autonomo che non richiede installazione.
Gli utenti possono selezionare un’intera directory per la decrittazione, ma per fare ciò devono prima fornire al programma un esempio un qualsiasi file crittografato e la sua versione non crittografata (anche se sarà difficile senza un backup dei dati).
Quindi il decryptor sarà in grado di individuare la password per poter procedere al decrypt dei dati.

Il programma ha anche un’opzione per gli utenti che hanno già a portata di mano la password di decrittazione.
Se la vittima non ha una password, il software potrebbe tentare di indovinarla dal database disponibile.

Il decryptor offre anche la possibilità di eseguire il backup dei file crittografati per prevenire la perdita permanente delle informazion se qualcosa va storto durante il processo.
In caso di attacco da versioni più recenti del ransomware BianLian, dovresti provare a trovare il file binario del ransomware sull’unità locale, che potrebbe contenere i dati di decrittazione per i file bloccati.
Avast segnala che alcuni nomi di file e posizioni comuni sono i seguenti:
Tuttavia, il malware si autoelimina immediatamente dopo la fase di crittografia dei file, quindi è improbabile che questi file vengano trovati nel sistema.
Il decoder stesso è disponibile a questo link.
E se nel sistema vengono trovati file binari con dati di crittografia (elencati sopra), l’azienda chiede di inviarli a [email protected].
In questo modo Avast sarà in grado di migliorare il decryptor e renderlo disponibile a tutta la comunità.
Redazione
Un nuovo allarme arriva dal sottobosco del cybercrime arriva poche ore fa. A segnalarlo l’azienda ParagonSec, società specializzata nel monitoraggio delle attività delle cyber gang e dei marketpla...

Cisco Talos ha identificato una nuova campagna ransomware chiamata DeadLock: gli aggressori sfruttano un driver antivirus Baidu vulnerabile (CVE-2024-51324) per disabilitare i sistemi EDR tramite la t...

Quanto avevamo scritto nell’articolo “Codice Patriottico: da DDoSia e NoName057(16) al CISM, l’algoritmo che plasma la gioventù per Putin” su Red Hot Cyber il 23 luglio scorso trova oggi pien...

Notepad++ è spesso preso di mira da malintenzionati perché il software è popolare e ampiamente utilizzato. Una vulnerabilità recentemente scoperta nell’editor di testo e codice open source Notep...

Una vulnerabilità critica associata all’esecuzione di codice remoto (RCE) in Outlook è stata sanata da Microsoft, potenzialmente consentendo a malintenzionati di attivare codice dannoso su sistemi...