Ne laissez pas le ransomware Bbuild vous menacer de payer quoi que ce soit

ransomware

Une autre variante avec des tactiques familières

Le ransomware Bbuild est apparu comme une menace puissante basée sur le chiffrement qui opère au sein de la famille MedusaLocker . Ce ransomware suit un modèle familier en chiffrant les fichiers des victimes et en modifiant leurs extensions. Les fichiers affectés sont accompagnés de l'extension « .bbuild », empêchant l'accès à moins que l'outil de déchiffrement fourni par les attaquants ne soit obtenu.

Une fois le cryptage effectué, les victimes découvrent une demande de rançon intitulée « COMMENT_RÉCUPÉRER_LES_DONNEES.html », qui décrit les exigences des attaquants et menace les victimes de conséquences supplémentaires si elles refusent de s'y conformer. La demande de rançon affirme que des données sensibles ont été exfiltrées et sont stockées sur un serveur privé, qui serait supprimé après le paiement. Cependant, si le paiement n'est pas effectué, la demande prévient que les données volées peuvent être rendues publiques ou vendues à des tiers.

Voici ce que dit la demande de rançon :

YOUR PERSONAL ID:
-
/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to
solve your problem.

We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

We only seek money and our goal is not to damage your reputation or prevent
your business from running.

You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.

Contact us for price and get decryption software.

.onion
* Note that this server is available via Tor browser only

Follow the instructions to open the link:
1. Type the addres "hxxps://www.torproject.org" in your Internet browser. It opens the Tor site.
2. Press "Download Tor", then press "Download Tor Browser Bundle", install and run it.
3. Now you have Tor browser. In the Tor Browser open .onion
4. Start a chat and follow the further instructions.

If you can not use the above link, use the email:
behappy123456@cock.li
chinchoppa2299gayspilsss@yopmail.com
* To contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

Que veut le ransomware Bbuild ?

Comme d'autres ransomwares de ce type, l'objectif principal de Bbuild Ransomware est le gain financier. La demande de rançon incite les victimes à contacter les attaquants via un lien .onion basé sur Tor ou des adresses e-mail désignées pour négocier le paiement. Pour tenter d'instaurer la confiance, les auteurs proposent de décrypter gratuitement quelques fichiers comme preuve qu'ils peuvent restaurer l'accès. Pour créer l'urgence, ils imposent un délai, précisant que le montant de la rançon augmentera si les victimes ne parviennent pas à prendre contact dans les 72 heures.

Malgré ces assurances, les experts en cybersécurité déconseillent fortement de payer, car il n’y a aucune garantie que les attaquants respecteront leur part du marché. De plus, le fait de répondre aux demandes de rançon ne fait qu’alimenter le développement des menaces de ransomware.

L'impact du ransomware Bbuild

Les conséquences d’une attaque par ransomware vont au-delà du simple chiffrement de fichiers. Les victimes peuvent subir des pertes financières, des perturbations opérationnelles et une exposition potentielle des données si les attaquants mettent leurs menaces à exécution. Les entreprises, en particulier, risquent de porter atteinte à leur réputation et d’avoir des conséquences juridiques en cas de fuite de données sensibles sur leurs clients ou leur entreprise.

De plus, la menace ne se limite pas à une seule attaque. Si le ransomware reste actif sur un système, il peut continuer à crypter les fichiers et à se propager à d’autres appareils connectés, amplifiant ainsi ses dégâts. Une action immédiate est donc nécessaire pour éviter de nouvelles pertes.

Comment se propagent les ransomwares

Comme de nombreuses menaces similaires, Bbuild Ransomware utilise diverses méthodes de distribution pour infiltrer les appareils. Les tactiques courantes incluent les e-mails de phishing contenant des pièces jointes ou des liens malveillants qui, une fois ouverts, déclenchent l'exécution du ransomware. Les cybercriminels intègrent également des ransomwares dans des logiciels piratés, des générateurs de clés et des outils de contournement d'activation, s'attaquant aux utilisateurs à la recherche d'alternatives gratuites aux programmes payants.

Dans certains cas, les ransomwares se propagent via des publicités malveillantes, des sites Web compromis et des fenêtres contextuelles trompeuses qui incitent les utilisateurs à télécharger des fichiers infectés. De plus, les vulnérabilités des logiciels obsolètes peuvent être exploitées, permettant aux ransomwares d'accéder sans autorisation à un système. Une fois à l'intérieur, le processus de cryptage commence, verrouillant les données critiques derrière une barrière numérique incassable.

Mesures préventives pour rester en sécurité

Les utilisateurs doivent adopter des mesures de sécurité proactives pour minimiser le risque d’être victimes d’attaques de ransomware. L’acquisition de logiciels et de fichiers auprès de sources fiables, telles que des sites Web officiels et des boutiques d’applications de confiance, réduit la probabilité de télécharger des programmes infectés. Il est également essentiel d’éviter les logiciels piratés et les téléchargeurs douteux pour atténuer les risques.

La sécurité des e-mails est un autre facteur critique. Les utilisateurs doivent se méfier des messages non sollicités, en particulier ceux qui contiennent des pièces jointes ou des liens provenant d'expéditeurs inconnus. Cliquer sur des liens suspects ou télécharger des pièces jointes non vérifiées peut déclencher une infection. De plus, faire preuve de prudence lors de la navigation sur le Web, éviter les sites Web peu fiables et s'abstenir de cliquer sur des publicités intrusives peut aider à prévenir l'exposition aux menaces de ransomware.

L'importance des sauvegardes et des mises à jour

L’une des stratégies les plus efficaces pour lutter contre les ransomwares consiste à conserver des sauvegardes sécurisées. La conservation de copies de fichiers importants sur des disques externes ou un stockage cloud garantit la récupération des données sans céder aux demandes de rançon. Ces sauvegardes doivent être stockées de manière à empêcher qu’elles soient consultées ou chiffrées par des ransomwares.

De plus, il est essentiel de maintenir à jour les systèmes d’exploitation, les logiciels et les applications de sécurité pour combler les éventuelles failles de sécurité. De nombreuses variantes de ransomware exploitent des vulnérabilités connues. L’application rapide de correctifs et de mises à jour peut donc contribuer à prévenir les infections.

Réflexions finales

Le ransomware Bbuild illustre la menace persistante que représentent les attaques basées sur le chiffrement. Si les tactiques des cybercriminels continuent d'évoluer, leur objectif principal reste inchangé : extorquer des fonds aux victimes. La sensibilisation et les mesures préventives sont essentielles pour réduire les risques associés aux ransomwares. En faisant preuve de prudence en ligne, en utilisant des outils de sécurité fiables et en conservant des sauvegardes sécurisées, les utilisateurs et les organisations peuvent mieux se défendre contre ces cybermenaces perturbatrices.

January 3, 2025
Chargement...

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.