Bhtw Ransomware wird Ihre Daten verschlüsseln
Bhtw, eine Variante der Djvu-Ransomware-Familie, demonstriert seine Fähigkeiten zur Dateiänderung, indem es Dateinamen wie „1.jpg“ in „1.jpg.bhtw“ und „2.png“ in „2.png.bhtw“ ändert. Es ist erwähnenswert, dass Bhtw möglicherweise zusammen mit Malware verbreitet wird, die Informationen stiehlt.
Der Lösegeldschein dient als Kommunikationskanal zwischen Opfern und Angreifern und bietet Anweisungen zur Lösegeldzahlung und zur Kontaktaufnahme. Um die erforderliche Entschlüsselungssoftware und den Schlüssel zu erhalten, werden Opfer angewiesen, sich entweder über support@freshmail.top oder datarestorehelp@airmail.cc an die Angreifer zu wenden.
Die Höhe des Lösegelds variiert zwischen 490 und 980 US-Dollar, je nachdem, ob die Opfer innerhalb der ersten 72 Stunden oder danach Kontakt aufnehmen. Darüber hinaus erwähnt die Notiz eine begrenzte Möglichkeit für Opfer, eine Datei kostenlos zu entschlüsseln, solange die Datei keine wertvollen Informationen enthält.
Die Lösegeldforderung von Bhtw erhöht die Lösegeldforderung innerhalb von 72 Stunden
Der vollständige Text der Bhtw-Lösegeldforderung lautet wie folgt:
AUFMERKSAMKEIT!
Machen Sie sich keine Sorgen, Sie können alle Ihre Dateien zurückgeben!
Alle Ihre Dateien wie Bilder, Datenbanken, Dokumente und andere wichtige Dateien werden mit der stärksten Verschlüsselung und einem eindeutigen Schlüssel verschlüsselt.
Die einzige Möglichkeit, Dateien wiederherzustellen, besteht darin, ein Entschlüsselungstool und einen eindeutigen Schlüssel für Sie zu erwerben.
Diese Software entschlüsselt alle Ihre verschlüsselten Dateien.
Welche Garantien haben Sie?
Sie können eine Ihrer verschlüsselten Dateien von Ihrem PC aus senden und wir entschlüsseln sie kostenlos.
Wir können jedoch nur 1 Datei kostenlos entschlüsseln. Die Datei darf keine wertvollen Informationen enthalten.
Sie können das Video-Übersichts-Entschlüsselungstool herunterladen und ansehen:
hxxps://we.tl/t-vKvLYNOV9o
Der Preis für den privaten Schlüssel und die Entschlüsselungssoftware beträgt 980 $.
Wenn Sie uns in den ersten 72 Stunden kontaktieren, erhalten Sie einen Rabatt von 50 %. Der Preis für Sie beträgt 490 $.
Bitte beachten Sie, dass Sie Ihre Daten niemals ohne Bezahlung wiederherstellen können.
Überprüfen Sie Ihren E-Mail-Ordner „Spam“ oder „Junk“, wenn Sie nach mehr als 6 Stunden keine Antwort erhalten.Um diese Software zu erhalten, müssen Sie an unsere E-Mail schreiben:
support@freshmail.topE-Mail-Adresse reservieren, um mit uns Kontakt aufzunehmen:
datarestorehelp@airmail.ccIhre persönliche ID:
Wie kann Ransomware wie Bhtw in Ihr System gelangen?
Ransomware wie Bhtw kann auf verschiedene Weise in Ihr System gelangen. Hier sind einige gängige Methoden, mit denen Angreifer Systeme mit Ransomware infiltrieren:
- Phishing-E-Mails: Angreifer nutzen Phishing-E-Mails häufig, um Ransomware zu verbreiten. Sie versenden E-Mails, die legitim erscheinen, und verleiten Benutzer dazu, bösartige Anhänge zu öffnen oder auf infizierte Links zu klicken. Diese Anhänge oder Links führen dann die Ransomware-Payload auf dem System des Opfers aus.
- Schädliche Websites und Drive-by-Downloads: Der Besuch kompromittierter oder bösartiger Websites kann zum automatischen Herunterladen und Installieren von Ransomware auf Ihrem System ohne Ihr Wissen oder Ihre Zustimmung führen. Diese Methode wird als „Drive-by-Download“ bezeichnet und nutzt häufig Schwachstellen in Webbrowsern oder Plugins aus.
- Malvertising: Angreifer können bösartigen Code in Online-Werbung einschleusen, was dazu führt, dass Benutzer auf Websites weitergeleitet werden, auf denen Ransomware gehostet wird. Ein einfacher Klick auf eine infizierte Anzeige kann den Download und die Ausführung von Ransomware auf Ihrem Computer auslösen.
- Exploit-Kits: Exploit-Kits sind Toolkits, die verschiedene Exploits enthalten, die auf bekannte Schwachstellen in Software abzielen. Angreifer verwenden diese Kits, um Systeme auf Schwachstellen zu scannen und Ransomware-Payloads zu übermitteln. Wenn Sie Ihre Software mit den neuesten Sicherheitspatches auf dem neuesten Stand halten, können Sie sich vor solchen Angriffen schützen.
- RDP-Angriffe (Remote Desktop Protocol): Wenn Sie das Remote Desktop Protocol auf Ihrem System aktiviert und keine geeigneten Sicherheitsmaßnahmen implementiert haben, können Angreifer schwache Passwörter oder bekannte Schwachstellen ausnutzen, um sich unbefugten Zugriff zu verschaffen. Sobald sie drin sind, können sie Ransomware auf Ihrem System verteilen.
- Schädlicher Dateiaustausch und Raubkopien: Das Herunterladen von Dateien aus nicht vertrauenswürdigen Quellen, insbesondere über Peer-to-Peer-Netzwerke (P2P) oder Websites mit Raubkopien, erhöht das Risiko, unwissentlich Ransomware herunterzuladen. Angreifer tarnen Ransomware häufig als legitime Software oder Dateien, um Benutzer zu täuschen.
Social Engineering und bösartige Downloads: Angreifer können Social-Engineering-Techniken einsetzen, z. B. indem sie sich als vertrauenswürdige Entität ausgeben oder verlockende Angebote senden, um Benutzer zum Herunterladen und Ausführen bösartiger Dateien zu verleiten. Dies kann durch E-Mail-Anhänge, gefälschte Software-Updates oder betrügerische Downloads geschehen.