Bhtw ransomware codificará sus datos

Bhtw, una variante de la familia de ransomware Djvu, demuestra sus capacidades de alteración de archivos al cambiar nombres de archivos como "1.jpg" a "1.jpg.bhtw" y "2.png" a "2.png.bhtw". Vale la pena señalar que Bhtw puede distribuirse junto con malware para robar información.

La nota de rescate sirve como canal de comunicación entre las víctimas y los atacantes, ofreciendo instrucciones sobre cómo realizar el pago del rescate y establecer contacto. Para adquirir el software y la clave de descifrado necesarios, se indica a las víctimas que se comuniquen con los atacantes mediante support@freshmail.top o datarestorehelp@airmail.cc.

El monto del rescate varía, desde $490 a $980, dependiendo de si las víctimas inician el contacto dentro de la ventana inicial de 72 horas o después. Además, la nota menciona una oportunidad limitada para que las víctimas descifren un archivo sin costo alguno, siempre que el archivo no contenga información valiosa.

Bhtw Ransom Note aumenta la demanda de rescate en 72 horas

El texto completo de la nota de rescate de Bhtw dice lo siguiente:

¡ATENCIÓN!

¡No te preocupes, puedes devolver todos tus archivos!
Todos sus archivos como imágenes, bases de datos, documentos y otros importantes están encriptados con el cifrado más fuerte y una clave única.
El único método para recuperar archivos es comprar una herramienta de descifrado y una clave única para usted.
Este software descifrará todos sus archivos cifrados.
¿Qué garantías tienes?
Puede enviar uno de sus archivos cifrados desde su PC y lo descifraremos de forma gratuita.
Pero podemos descifrar solo 1 archivo de forma gratuita. El archivo no debe contener información valiosa.
Puede obtener y ver la herramienta de descifrado de descripción general de video:
hxxps://we.tl/t-vKvLYNOV9o
El precio de la clave privada y el software de descifrado es de $980.
Descuento del 50% disponible si nos contacta las primeras 72 horas, ese precio para usted es de $490.
Tenga en cuenta que nunca restaurará sus datos sin pagar.
Revisa la carpeta de correo "Spam" o "Basura" si no recibes respuesta en más de 6 horas.

Para obtener este software, debe escribir en nuestro correo electrónico:
support@freshmail.arriba

Reservar dirección de correo electrónico para contactar con nosotros:
datarestorehelp@airmail.cc

Su identificación personal:

¿Cómo puede ransomware como Bhtw entrar en su sistema?

Ransomware como Bhtw puede encontrar su camino en su sistema a través de varios medios. Estos son algunos métodos comunes que emplean los atacantes para infiltrarse en los sistemas con ransomware:

  • Correos electrónicos de phishing: los atacantes a menudo usan correos electrónicos de phishing para distribuir ransomware. Envían correos electrónicos que parecen legítimos, engañando a los usuarios para que abran archivos adjuntos maliciosos o hagan clic en enlaces infectados. Estos archivos adjuntos o enlaces luego ejecutan la carga útil del ransomware en el sistema de la víctima.
  • Sitios web maliciosos y descargas ocultas: Visitar sitios web maliciosos o comprometidos puede conducir a la descarga e instalación automática de ransomware en su sistema sin su conocimiento o consentimiento. Este método se conoce como "descarga oculta" y, a menudo, aprovecha las vulnerabilidades de los navegadores web o complementos.
  • Publicidad maliciosa: los atacantes pueden inyectar código malicioso en los anuncios en línea, lo que lleva a la redirección de los usuarios a sitios web que alojan ransomware. Simplemente hacer clic en un anuncio infectado puede desencadenar la descarga y ejecución de ransomware en su computadora.
  • Kits de explotación: los kits de explotación son juegos de herramientas que contienen varias explotaciones que tienen como objetivo vulnerabilidades conocidas en el software. Los atacantes usan estos kits para escanear los sistemas en busca de vulnerabilidades y entregar cargas útiles de ransomware. Mantener su software actualizado con los últimos parches de seguridad ayuda a protegerse contra tales ataques.
  • Ataques de Protocolo de escritorio remoto (RDP): si tiene habilitado el Protocolo de escritorio remoto en su sistema y no ha implementado las medidas de seguridad adecuadas, los atacantes pueden explotar contraseñas débiles o vulnerabilidades conocidas para obtener acceso no autorizado. Una vez dentro, pueden implementar ransomware en su sistema.
  • Uso compartido de archivos maliciosos y software pirateado: la descarga de archivos de fuentes no confiables, especialmente a través de redes punto a punto (P2P) o sitios web de software pirateado, aumenta el riesgo de descargar ransomware sin saberlo. Los atacantes a menudo disfrazan el ransomware como software o archivos legítimos para engañar a los usuarios.

Ingeniería social y descargas maliciosas: los atacantes pueden emplear técnicas de ingeniería social, como hacerse pasar por una entidad confiable o enviar ofertas tentadoras, para convencer a los usuarios de que descarguen y ejecuten archivos maliciosos. Esto se puede hacer a través de archivos adjuntos de correo electrónico, actualizaciones de software falsas o descargas fraudulentas.

June 20, 2023
Cargando...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.