Bhgr-Ransomware sperrt Ihren Computer
Während unserer Analyse von Malware-Beispielen stießen wir auf Bhgr, ein Mitglied der Djvu-Ransomware-Familie. Bhgr verschlüsselt Dateien auf dem kompromittierten System und ändert deren Dateinamen mit der Erweiterung „.bhgr“. Ein Lösegeldschein mit dem Namen „_readme.txt“ wird ebenfalls von Bhgr generiert.
Um den Umbenennungsprozess zu veranschaulichen, ändert Bhgr Dateinamen wie „1.jpg“ in „1.jpg.bhgr“ und „2.png“ in „2.png.bhgr“. Es ist wichtig zu beachten, dass Djvu-Ransomware-Varianten häufig mit Informationsdiebstahlprogrammen wie Vidar und RedLine gebündelt sind.
Der Lösegeldschein enthält zwei E-Mail-Adressen (support@freshmail.top und datarestorehelp@airmail.cc) und weist die Opfer an, die Angreifer innerhalb von 72 Stunden zu kontaktieren, um eine Erhöhung des Lösegeldbetrags zu verhindern. Die geforderte Zahlung beträgt zunächst 490 US-Dollar. Wenn der angegebene Zeitrahmen jedoch nicht eingehalten wird, steigt das Lösegeld für die Entschlüsselungstools auf 980 US-Dollar.
Darüber hinaus wird in der Lösegeldforderung betont, dass die verschlüsselten Dateien nicht wiederhergestellt werden können, ohne die Entschlüsselungssoftware und einen eindeutigen Schlüssel von den Angreifern zu kaufen. Während für eine einzelne Datei ein kostenloses Entschlüsselungsangebot erwähnt wird, heißt es ausdrücklich, dass die Datei keine wichtigen Informationen enthalten sollte.
Die Lösegeldforderung von Bhgr steigert die Lösegeldforderung in drei Tagen
Der vollständige Text der Bhgr-Lösegeldforderung lautet wie folgt:
AUFMERKSAMKEIT!
Machen Sie sich keine Sorgen, Sie können alle Ihre Dateien zurückgeben!
Alle Ihre Dateien wie Bilder, Datenbanken, Dokumente und andere wichtige Dateien werden mit der stärksten Verschlüsselung und einem eindeutigen Schlüssel verschlüsselt.
Die einzige Möglichkeit, Dateien wiederherzustellen, besteht darin, ein Entschlüsselungstool und einen eindeutigen Schlüssel für Sie zu erwerben.
Diese Software entschlüsselt alle Ihre verschlüsselten Dateien.
Welche Garantien haben Sie?
Sie können eine Ihrer verschlüsselten Dateien von Ihrem PC aus senden und wir entschlüsseln sie kostenlos.
Wir können jedoch nur 1 Datei kostenlos entschlüsseln. Die Datei darf keine wertvollen Informationen enthalten.
Sie können das Video-Übersichts-Entschlüsselungstool herunterladen und ansehen:
hxxps://we.tl/t-vKvLYNOV9o
Der Preis für den privaten Schlüssel und die Entschlüsselungssoftware beträgt 980 $.
Wenn Sie uns in den ersten 72 Stunden kontaktieren, erhalten Sie einen Rabatt von 50 %. Der Preis für Sie beträgt 490 $.
Bitte beachten Sie, dass Sie Ihre Daten niemals ohne Bezahlung wiederherstellen können.
Überprüfen Sie Ihren E-Mail-Ordner „Spam“ oder „Junk“, wenn Sie nach mehr als 6 Stunden keine Antwort erhalten.Um diese Software zu erhalten, müssen Sie an unsere E-Mail schreiben:
support@freshmail.topE-Mail-Adresse reservieren, um mit uns Kontakt aufzunehmen:
datarestorehelp@airmail.ccIhre persönliche ID:
Wie wird Ransomware wie Bhgr online verbreitet?
Ransomware wie Bhgr wird typischerweise online über verschiedene Methoden verbreitet. Hier sind einige gängige Verbreitungstechniken, die Cyberkriminelle verwenden:
- E-Mail-Anhänge: Eine häufige Methode sind bösartige E-Mail-Anhänge. Angreifer versenden Phishing-E-Mails, die legitim erscheinen und häufig Anhänge wie Dokumente oder komprimierte Dateien enthalten, die mit der Ransomware infiziert sind. Wenn Benutzer diese Anhänge unwissentlich öffnen oder herunterladen, wird die Ransomware auf ihren Systemen ausgeführt.
- Schädliche Links: Eine andere Methode ist die Verwendung schädlicher Links. Cyberkriminelle können E-Mails versenden oder gefälschte Websites erstellen, die Links zum Herunterladen oder Zugreifen auf scheinbar harmlose Dateien oder Software enthalten. Das Klicken auf diese Links führt jedoch zum Herunterladen und Ausführen der Ransomware auf dem Gerät des Opfers.
- Exploit-Kits: Exploit-Kits sind bösartige Softwarepakete, die auf Schwachstellen in häufig verwendeter Software wie Webbrowsern oder Plugins abzielen. Durch den Besuch kompromittierter oder bösartiger Websites können Benutzer unwissentlich das Exploit-Kit auslösen, das dann die Ransomware ausliefert und auf ihren Systemen installiert.
- Malvertising: Beim Malvertising wird bösartiger Code in legitime Online-Werbung eingeschleust. Wenn Benutzer auf diese kompromittierten Anzeigen klicken, werden sie zu Websites weitergeleitet, die Exploit-Kits hosten oder Ransomware direkt auf ihre Geräte herunterladen.
- Remote Desktop Protocol (RDP)-Angriffe: Ransomware-Vertreiber können auch anfällige Remote Desktop Protocol-Verbindungen ins Visier nehmen. Sie nutzen schwache oder standardmäßige Anmeldeinformationen aus, um sich unbefugten Zugriff auf ein System zu verschaffen, wo sie dann die Ransomware einsetzen.
- Software-Schwachstellen: Die Ausnutzung von Schwachstellen in Software ist eine weitere Möglichkeit, Ransomware zu verbreiten. Cyberkriminelle nutzen nicht gepatchte oder veraltete Software mit bekannten Schwachstellen, um sich Zugang zu Systemen zu verschaffen und die Ransomware einzusetzen.
- Drive-by-Downloads: Drive-by-Downloads treten auf, wenn Benutzer kompromittierte oder bösartige Websites besuchen, die die Ransomware ohne Interaktion oder Zustimmung des Benutzers automatisch herunterladen und auf ihren Systemen ausführen.
Es ist wichtig, dass Benutzer beim Öffnen von E-Mail-Anhängen, beim Klicken auf Links, beim Besuch von Websites Vorsicht walten lassen und ihre Software mit den neuesten Sicherheitspatches auf dem neuesten Stand halten, um das Risiko von Ransomware-Infektionen zu minimieren. Darüber hinaus können regelmäßige Backups wichtiger Dateien und die Implementierung robuster Sicherheitsmaßnahmen zum Schutz vor Ransomware-Bedrohungen beitragen.





