Το Bhgr Ransomware θα κλειδώσει τον υπολογιστή σας
Κατά την ανάλυσή μας σε δείγματα κακόβουλου λογισμικού, συναντήσαμε τον Bhgr, μέλος της οικογένειας ransomware Djvu. Το Bhgr λειτουργεί κρυπτογραφώντας αρχεία στο παραβιασμένο σύστημα και τροποποιώντας τα ονόματα των αρχείων τους με την επέκταση ".bhgr". Ένα σημείωμα λύτρων με το όνομα "_readme.txt" δημιουργείται επίσης από το Bhgr.
Για να επεξηγήσει τη διαδικασία μετονομασίας, το Bhgr αλλάζει ονόματα αρχείων όπως "1.jpg" σε "1.jpg.bhgr" και "2.png" σε "2.png.bhgr". Είναι σημαντικό να σημειωθεί ότι οι παραλλαγές ransomware Djvu συχνά συνοδεύονται από προγράμματα κλοπής πληροφοριών όπως το Vidar και το RedLine.
Το σημείωμα λύτρων παρέχει δύο διευθύνσεις ηλεκτρονικού ταχυδρομείου (support@freshmail.top και datarestorehelp@airmail.cc) και καθοδηγεί τα θύματα να επικοινωνήσουν με τους εισβολείς εντός 72 ωρών για να αποτρέψουν την αύξηση του ποσού των λύτρων. Αρχικά, η απαιτούμενη πληρωμή ανέρχεται στα $490. Ωστόσο, η μη συμμόρφωση εντός του καθορισμένου χρονικού πλαισίου θα έχει ως αποτέλεσμα την κλιμάκωση των λύτρων στα 980 $ για τα εργαλεία αποκρυπτογράφησης.
Επιπλέον, το σημείωμα λύτρων τονίζει ότι τα κρυπτογραφημένα αρχεία δεν μπορούν να ανακτηθούν χωρίς την αγορά του λογισμικού αποκρυπτογράφησης και ενός μοναδικού κλειδιού από τους εισβολείς. Ενώ αναφέρεται μια δωρεάν προσφορά αποκρυπτογράφησης για ένα μόνο αρχείο, δηλώνει ρητά ότι το αρχείο δεν πρέπει να περιέχει κρίσιμες πληροφορίες.
Το Bhgr Ransom Note αυξάνει τη ζήτηση λύτρων σε τρεις ημέρες
Το πλήρες κείμενο του σημειώματος λύτρων Bhgr έχει ως εξής:
ΠΡΟΣΟΧΗ!
Μην ανησυχείτε, μπορείτε να επιστρέψετε όλα τα αρχεία σας!
Όλα τα αρχεία σας, όπως εικόνες, βάσεις δεδομένων, έγγραφα και άλλα σημαντικά είναι κρυπτογραφημένα με την ισχυρότερη κρυπτογράφηση και μοναδικό κλειδί.
Η μόνη μέθοδος ανάκτησης αρχείων είναι να αγοράσετε εργαλείο αποκρυπτογράφησης και μοναδικό κλειδί για εσάς.
Αυτό το λογισμικό θα αποκρυπτογραφήσει όλα τα κρυπτογραφημένα αρχεία σας.
Τι εγγυήσεις έχετε;
Μπορείτε να στείλετε ένα από τα κρυπτογραφημένα αρχεία σας από τον υπολογιστή σας και εμείς το αποκρυπτογραφούμε δωρεάν.
Μπορούμε όμως να αποκρυπτογραφήσουμε μόνο 1 αρχείο δωρεάν. Το αρχείο δεν πρέπει να περιέχει πολύτιμες πληροφορίες.
Μπορείτε να λάβετε και να δείτε το εργαλείο αποκρυπτογράφησης επισκόπησης βίντεο:
hxxps://we.tl/t-vKvLYNOV9o
Η τιμή του ιδιωτικού κλειδιού και του λογισμικού αποκρυπτογράφησης είναι 980 $.
Έκπτωση 50% διαθέσιμη εάν επικοινωνήσετε μαζί μας τις πρώτες 72 ώρες, η τιμή για εσάς είναι 490 $.
Λάβετε υπόψη ότι δεν θα επαναφέρετε ποτέ τα δεδομένα σας χωρίς πληρωμή.
Ελέγξτε το φάκελο "Ανεπιθύμητα" ή "Ανεπιθύμητα" του email σας εάν δεν λάβετε απάντηση για περισσότερες από 6 ώρες.Για να αποκτήσετε αυτό το λογισμικό πρέπει να γράψετε στο e-mail μας:
support@freshmail.topΚρατήστε τη διεύθυνση e-mail για να επικοινωνήσετε μαζί μας:
datarestorehelp@airmail.ccΗ προσωπική σας ταυτότητα:
Πώς διανέμεται διαδικτυακά το Ransomware Like Bhgr;
Το ransomware όπως το Bhgr διανέμεται συνήθως στο διαδίκτυο μέσω διαφόρων μεθόδων. Ακολουθούν ορισμένες κοινές τεχνικές διανομής που χρησιμοποιούνται από εγκληματίες στον κυβερνοχώρο:
- Συνημμένα email: Μια κοινή μέθοδος είναι μέσω κακόβουλων συνημμένων email. Οι εισβολείς στέλνουν μηνύματα ηλεκτρονικού ψαρέματος που φαίνονται νόμιμα και συχνά περιέχουν συνημμένα, όπως έγγραφα ή συμπιεσμένα αρχεία, που έχουν μολυνθεί με το ransomware. Όταν οι χρήστες ανοίγουν ή κατεβάζουν εν αγνοία τους αυτά τα συνημμένα, το ransomware εκτελείται στα συστήματά τους.
- Κακόβουλοι σύνδεσμοι: Μια άλλη μέθοδος είναι η χρήση κακόβουλων συνδέσμων. Οι εγκληματίες του κυβερνοχώρου ενδέχεται να στέλνουν μηνύματα ηλεκτρονικού ταχυδρομείου ή να δημιουργούν ψεύτικους ιστότοπους που περιέχουν συνδέσμους για λήψη ή πρόσβαση σε φαινομενικά αβλαβή αρχεία ή λογισμικό. Ωστόσο, κάνοντας κλικ σε αυτούς τους συνδέσμους οδηγεί στη λήψη και την εκτέλεση του ransomware στη συσκευή του θύματος.
- Κιτ εκμετάλλευσης: Τα κιτ εκμετάλλευσης είναι πακέτα κακόβουλου λογισμικού που στοχεύουν ευπάθειες σε λογισμικό που χρησιμοποιείται συνήθως, όπως προγράμματα περιήγησης ιστού ή προσθήκες. Με την επίσκεψη σε παραβιασμένους ή κακόβουλους ιστότοπους, οι χρήστες μπορούν εν αγνοία τους να ενεργοποιήσουν το κιτ εκμετάλλευσης, το οποίο στη συνέχεια παραδίδει και εγκαθιστά το ransomware στα συστήματά τους.
- Κακή διαφήμιση: Η κακή διαφήμιση περιλαμβάνει την εισαγωγή κακόβουλου κώδικα σε νόμιμες διαδικτυακές διαφημίσεις. Όταν οι χρήστες κάνουν κλικ σε αυτές τις παραβιασμένες διαφημίσεις, ανακατευθύνονται σε ιστότοπους που φιλοξενούν κιτ εκμετάλλευσης ή κατεβάζουν απευθείας ransomware στις συσκευές τους.
- Επιθέσεις Remote Desktop Protocol (RDP): Οι διανομείς ransomware ενδέχεται επίσης να στοχεύουν ευάλωτες συνδέσεις πρωτοκόλλου απομακρυσμένης επιφάνειας εργασίας. Εκμεταλλεύονται αδύναμα ή προεπιλεγμένα διαπιστευτήρια σύνδεσης για να αποκτήσουν μη εξουσιοδοτημένη πρόσβαση σε ένα σύστημα, όπου στη συνέχεια αναπτύσσουν το ransomware.
- Τρωτά σημεία λογισμικού: Η εκμετάλλευση ευπαθειών στο λογισμικό είναι ένας άλλος τρόπος διανομής ransomware. Οι εγκληματίες του κυβερνοχώρου εκμεταλλεύονται μη επιδιορθωμένο ή ξεπερασμένο λογισμικό με γνωστά τρωτά σημεία για να εισέλθουν στα συστήματα και να αναπτύξουν το ransomware.
- Λήψεις Drive-by: Λήψεις Drive-by πραγματοποιούνται όταν οι χρήστες επισκέπτονται παραβιασμένους ή κακόβουλους ιστότοπους που πραγματοποιούν αυτόματη λήψη και εκτέλεση του ransomware στα συστήματά τους χωρίς καμία αλληλεπίδραση ή συναίνεση του χρήστη.
Είναι σημαντικό για τους χρήστες να είναι προσεκτικοί όταν ανοίγουν συνημμένα email, κάνουν κλικ σε συνδέσμους, επισκέπτονται ιστότοπους και διατηρούν το λογισμικό τους ενημερωμένο με τις πιο πρόσφατες ενημερώσεις κώδικα ασφαλείας για να ελαχιστοποιούν τον κίνδυνο μολύνσεων από ransomware. Επιπλέον, η διατήρηση τακτικών αντιγράφων ασφαλείας σημαντικών αρχείων και η εφαρμογή ισχυρών μέτρων ασφαλείας μπορεί να βοηθήσει στην προστασία από απειλές ransomware.





