Bhgr Ransomware bloqueará su computadora

Durante nuestro análisis de muestras de malware, nos encontramos con Bhgr, un miembro de la familia de ransomware Djvu. Bhgr opera encriptando archivos en el sistema comprometido y modificando sus nombres de archivo con la extensión ".bhgr". Bhgr también genera una nota de rescate llamada "_readme.txt".

Para ilustrar el proceso de cambio de nombre, Bhgr altera los nombres de archivo como "1.jpg" a "1.jpg.bhgr" y "2.png" a "2.png.bhgr". Es crucial tener en cuenta que las variantes del ransomware Djvu a menudo vienen con ladrones de información como Vidar y RedLine.

La nota de rescate proporciona dos direcciones de correo electrónico (support@freshmail.top y datarestorehelp@airmail.cc) e indica a las víctimas que se comuniquen con los atacantes dentro de las 72 horas para evitar un aumento en el monto del rescate. Inicialmente, el pago exigido asciende a $490. Sin embargo, el incumplimiento dentro del plazo especificado dará como resultado que el rescate aumente a $ 980 por las herramientas de descifrado.

Además, la nota de rescate enfatiza que los archivos cifrados no se pueden recuperar sin comprar el software de descifrado y una clave única de los atacantes. Si bien se menciona una oferta de descifrado gratuito para un solo archivo, establece explícitamente que el archivo no debe contener información crucial.

La nota de rescate de Bhgr aumenta la demanda de rescate en tres días

El texto completo de la nota de rescate de Bhgr dice lo siguiente:

¡ATENCIÓN!

¡No te preocupes, puedes devolver todos tus archivos!
Todos sus archivos como imágenes, bases de datos, documentos y otros importantes están encriptados con el cifrado más fuerte y una clave única.
El único método para recuperar archivos es comprar una herramienta de descifrado y una clave única para usted.
Este software descifrará todos sus archivos cifrados.
¿Qué garantías tienes?
Puede enviar uno de sus archivos cifrados desde su PC y lo descifraremos de forma gratuita.
Pero podemos descifrar solo 1 archivo de forma gratuita. El archivo no debe contener información valiosa.
Puede obtener y ver la herramienta de descifrado de descripción general de video:
hxxps://we.tl/t-vKvLYNOV9o
El precio de la clave privada y el software de descifrado es de $980.
Descuento del 50% disponible si nos contacta las primeras 72 horas, ese precio para usted es de $490.
Tenga en cuenta que nunca restaurará sus datos sin pagar.
Revisa la carpeta de correo "Spam" o "Basura" si no recibes respuesta en más de 6 horas.

Para obtener este software, debe escribir en nuestro correo electrónico:
support@freshmail.arriba

Reservar dirección de correo electrónico para contactar con nosotros:
datarestorehelp@airmail.cc

Su identificación personal:

¿Cómo se distribuye en línea el ransomware como Bhgr?

El ransomware como Bhgr generalmente se distribuye en línea a través de varios métodos. Estas son algunas técnicas de distribución comunes utilizadas por los ciberdelincuentes:

  • Archivos adjuntos de correo electrónico: un método común es a través de archivos adjuntos de correo electrónico maliciosos. Los atacantes envían correos electrónicos de phishing que parecen legítimos y, a menudo, contienen archivos adjuntos, como documentos o archivos comprimidos, que están infectados con el ransomware. Cuando los usuarios, sin saberlo, abren o descargan estos archivos adjuntos, el ransomware se ejecuta en sus sistemas.
  • Enlaces maliciosos: otro método es mediante el uso de enlaces maliciosos. Los ciberdelincuentes pueden enviar correos electrónicos o crear sitios web falsos que contienen enlaces para descargar o acceder a archivos o software aparentemente inofensivos. Sin embargo, hacer clic en estos enlaces conduce a la descarga y ejecución del ransomware en el dispositivo de la víctima.
  • Kits de explotación: los kits de explotación son paquetes de software malicioso que atacan vulnerabilidades en software de uso común, como navegadores web o complementos. Al visitar sitios web comprometidos o maliciosos, los usuarios pueden, sin saberlo, activar el kit de explotación, que luego entrega e instala el ransomware en sus sistemas.
  • Malvertising: Malvertising consiste en inyectar código malicioso en anuncios legítimos en línea. Cuando los usuarios hacen clic en estos anuncios comprometidos, son redirigidos a sitios web que alojan kits de explotación o descargan ransomware directamente en sus dispositivos.
  • Ataques de protocolo de escritorio remoto (RDP): los distribuidores de ransomware también pueden apuntar a conexiones vulnerables de protocolo de escritorio remoto. Aprovechan las credenciales de inicio de sesión débiles o predeterminadas para obtener acceso no autorizado a un sistema, donde luego implementan el ransomware.
  • Vulnerabilidades de software: La explotación de vulnerabilidades en el software es otra forma en que se puede distribuir el ransomware. Los ciberdelincuentes aprovechan el software sin parches o desactualizado con vulnerabilidades conocidas para acceder a los sistemas e implementar el ransomware.
  • Descargas no autorizadas: las descargas no autorizadas se producen cuando los usuarios visitan sitios web comprometidos o maliciosos que descargan y ejecutan automáticamente el ransomware en sus sistemas sin la interacción o el consentimiento del usuario.

Es importante que los usuarios tengan cuidado al abrir archivos adjuntos de correo electrónico, hacer clic en enlaces, visitar sitios web y mantener su software actualizado con los últimos parches de seguridad para minimizar el riesgo de infecciones de ransomware. Además, mantener copias de seguridad periódicas de archivos importantes e implementar medidas de seguridad sólidas puede ayudar a protegerse contra las amenazas de ransomware.

June 21, 2023
Cargando...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.