Bhgr Ransomware låser din computer
Under vores analyse af malware-prøver stødte vi på Bhgr, et medlem af Djvu ransomware-familien. Bhgr fungerer ved at kryptere filer på det kompromitterede system og ændre deres filnavne med filtypen ".bhgr". En løsesumseddel med navnet "_readme.txt" genereres også af Bhgr.
For at illustrere omdøbningsprocessen ændrer Bhgr filnavne som "1.jpg" til "1.jpg.bhgr" og "2.png" til "2.png.bhgr". Det er afgørende at bemærke, at Djvu ransomware-varianter ofte kommer sammen med informationstyvere som Vidar og RedLine.
Løsesedlen indeholder to e-mailadresser (support@freshmail.top og datarestorehelp@airmail.cc) og instruerer ofrene om at kontakte angriberne inden for 72 timer for at forhindre en stigning i løsesummen. I første omgang står den krævede betaling på $490. Men manglende overholdelse inden for den angivne tidsramme vil resultere i, at løsesummen eskalerer til $980 for dekrypteringsværktøjerne.
Endvidere understreger løsesumsedlen, at de krypterede filer ikke kan gendannes uden at købe dekrypteringssoftwaren og en unik nøgle fra angriberne. Mens et gratis dekrypteringstilbud er nævnt for en enkelt fil, står der udtrykkeligt, at filen ikke skal indeholde afgørende information.
Bhgr løsesumsnotat øger efterspørgslen efter løsesum på tre dage
Den fulde tekst af Bhgr løsesum noten lyder som følger:
OPMÆRKSOMHED!
Bare rolig, du kan returnere alle dine filer!
Alle dine filer som billeder, databaser, dokumenter og andet vigtigt er krypteret med den stærkeste kryptering og unikke nøgle.
Den eneste metode til at gendanne filer er at købe dekrypteringsværktøj og unik nøgle til dig.
Denne software vil dekryptere alle dine krypterede filer.
Hvilke garantier har du?
Du kan sende en af dine krypterede filer fra din pc, og vi dekrypterer den gratis.
Men vi kan kun dekryptere 1 fil gratis. Filen må ikke indeholde værdifuld information.
Du kan få og se videooversigt dekrypteringsværktøj:
hxxps://we.tl/t-vKvLYNOV9o
Prisen for privat nøgle og dekrypteringssoftware er $980.
50% rabat tilgængelig, hvis du kontakter os de første 72 timer, den pris for dig er $490.
Bemærk, at du aldrig vil gendanne dine data uden betaling.
Tjek din e-mail "Spam" eller "Junk" mappe, hvis du ikke får svar mere end 6 timer.For at få denne software skal du skrive på vores e-mail:
support@freshmail.topReserver e-mailadresse for at kontakte os:
datarestorehelp@airmail.ccDit personlige ID:
Hvordan distribueres Ransomware Like Bhgr online?
Ransomware som Bhgr distribueres typisk online gennem forskellige metoder. Her er nogle almindelige distributionsteknikker, der bruges af cyberkriminelle:
- E-mail-vedhæftede filer: En almindelig metode er gennem ondsindede vedhæftede filer. Angribere sender phishing-e-mails, der virker legitime og ofte indeholder vedhæftede filer, såsom dokumenter eller komprimerede filer, der er inficeret med ransomwaren. Når brugere ubevidst åbner eller downloader disse vedhæftede filer, bliver ransomwaren eksekveret på deres systemer.
- Ondsindede links: En anden metode er gennem brugen af ondsindede links. Cyberkriminelle kan sende e-mails eller oprette falske websteder, der indeholder links til at downloade eller få adgang til tilsyneladende harmløse filer eller software. Men at klikke på disse links fører til download og udførelse af ransomware på offerets enhed.
- Exploit Kits: Exploit kits er ondsindede softwarepakker, der retter sig mod sårbarheder i almindeligt brugt software, såsom webbrowsere eller plugins. Ved at besøge kompromitterede eller ondsindede websteder kan brugere ubevidst udløse udnyttelsessættet, som derefter leverer og installerer ransomwaren på deres systemer.
- Malvertising: Malvertising involverer indsprøjtning af ondsindet kode i legitime onlineannoncer. Når brugere klikker på disse kompromitterede annoncer, bliver de omdirigeret til websteder, der hoster udnyttelsessæt eller direkte downloader ransomware til deres enheder.
- Remote Desktop Protocol (RDP)-angreb: Ransomware-distributører kan også målrette mod sårbare Remote Desktop Protocol-forbindelser. De udnytter svage eller standard login-legitimationsoplysninger til at få uautoriseret adgang til et system, hvor de derefter implementerer ransomwaren.
- Softwaresårbarheder: Udnyttelse af sårbarheder i software er en anden måde, hvorpå ransomware kan distribueres. Cyberkriminelle udnytter ikke-patchet eller forældet software med kendte sårbarheder til at få adgang til systemer og implementere ransomware.
- Drive-by-downloads: Drive-by-downloads forekommer, når brugere besøger kompromitterede eller ondsindede websteder, der automatisk downloader og udfører ransomwaren på deres systemer uden brugerinteraktion eller samtykke.
Det er vigtigt for brugere at udvise forsigtighed, når de åbner vedhæftede filer i e-mail, klikker på links, besøger websteder og holder deres software opdateret med de nyeste sikkerhedsrettelser for at minimere risikoen for ransomware-infektioner. Derudover kan vedligeholdelse af regelmæssige sikkerhedskopier af vigtige filer og implementering af robuste sikkerhedsforanstaltninger hjælpe med at beskytte mod ransomware-trusler.





