Bhgr Ransomware verrouillera votre ordinateur
Au cours de notre analyse d'échantillons de logiciels malveillants, nous avons rencontré Bhgr, un membre de la famille des rançongiciels Djvu. Bhgr fonctionne en cryptant les fichiers sur le système compromis et en modifiant leurs noms de fichiers avec l'extension ".bhgr". Une note de rançon nommée "_readme.txt" est également générée par Bhgr.
Pour illustrer le processus de renommage, Bhgr modifie les noms de fichiers comme "1.jpg" en "1.jpg.bhgr" et "2.png" en "2.png.bhgr". Il est crucial de noter que les variantes du rançongiciel Djvu sont souvent associées à des voleurs d'informations tels que Vidar et RedLine.
La note de rançon fournit deux adresses e-mail (support@freshmail.top et datarestorehelp@airmail.cc) et demande aux victimes de contacter les attaquants dans les 72 heures pour éviter une augmentation du montant de la rançon. Initialement, le paiement demandé s'élève à 490 $. Cependant, le non-respect du délai spécifié entraînera une augmentation de la rançon à 980 $ pour les outils de décryptage.
En outre, la note de rançon souligne que les fichiers cryptés ne peuvent pas être récupérés sans acheter le logiciel de décryptage et une clé unique auprès des attaquants. Alors qu'une offre de décryptage gratuite est mentionnée pour un seul fichier, elle indique explicitement que le fichier ne doit pas contenir d'informations cruciales.
Bhgr Ransom Note augmente la demande de rançon en trois jours
Le texte intégral de la note de rançon Bhgr se lit comme suit :
ATTENTION!
Ne vous inquiétez pas, vous pouvez retourner tous vos fichiers !
Tous vos fichiers comme les images, les bases de données, les documents et autres importants sont cryptés avec le cryptage le plus fort et la clé unique.
La seule méthode de récupération de fichiers consiste à acheter un outil de décryptage et une clé unique pour vous.
Ce logiciel décryptera tous vos fichiers cryptés.
Quelles garanties avez-vous ?
Vous pouvez envoyer un de vos fichiers cryptés depuis votre PC et nous le décryptons gratuitement.
Mais nous ne pouvons décrypter qu'un seul fichier gratuitement. Le fichier ne doit pas contenir d'informations précieuses.
Vous pouvez obtenir et regarder l'outil de décryptage de présentation vidéo :
hxxps://we.tl/t-vKvLYNOV9o
Le prix de la clé privée et du logiciel de décryptage est de 980 $.
Remise de 50 % disponible si vous nous contactez dans les 72 premières heures, le prix pour vous est de 490 $.
Veuillez noter que vous ne restaurerez jamais vos données sans paiement.
Vérifiez votre dossier "Spam" ou "Junk" si vous n'obtenez pas de réponse plus de 6 heures.Pour obtenir ce logiciel, vous devez écrire sur notre e-mail :
support@freshmail.topRéserver une adresse e-mail pour nous contacter :
datarestorehelp@airmail.ccVotre identifiant personnel :
Comment un ransomware comme Bhgr est-il distribué en ligne ?
Les ransomwares comme Bhgr sont généralement distribués en ligne par diverses méthodes. Voici quelques techniques de distribution courantes utilisées par les cybercriminels :
- Pièces jointes aux e-mails : une méthode courante consiste à utiliser des pièces jointes malveillantes. Les attaquants envoient des e-mails de phishing qui semblent légitimes et contiennent souvent des pièces jointes, telles que des documents ou des fichiers compressés, qui sont infectés par le ransomware. Lorsque les utilisateurs ouvrent ou téléchargent sans le savoir ces pièces jointes, le ransomware est exécuté sur leurs systèmes.
- Liens malveillants : une autre méthode consiste à utiliser des liens malveillants. Les cybercriminels peuvent envoyer des e-mails ou créer de faux sites Web contenant des liens permettant de télécharger ou d'accéder à des fichiers ou des logiciels apparemment inoffensifs. Cependant, cliquer sur ces liens entraîne le téléchargement et l'exécution du ransomware sur l'appareil de la victime.
- Kits d'exploitation : les kits d'exploitation sont des progiciels malveillants qui ciblent les vulnérabilités des logiciels couramment utilisés, tels que les navigateurs Web ou les plug-ins. En visitant des sites Web compromis ou malveillants, les utilisateurs peuvent déclencher sans le savoir le kit d'exploitation, qui délivre et installe ensuite le ransomware sur leurs systèmes.
- Publicité malveillante : la publicité malveillante consiste à injecter un code malveillant dans des publicités en ligne légitimes. Lorsque les utilisateurs cliquent sur ces publicités compromises, ils sont redirigés vers des sites Web qui hébergent des kits d'exploitation ou téléchargent directement des rançongiciels sur leurs appareils.
- Attaques RDP (Remote Desktop Protocol) : les distributeurs de ransomwares peuvent également cibler les connexions vulnérables du Remote Desktop Protocol. Ils exploitent les identifiants de connexion faibles ou par défaut pour obtenir un accès non autorisé à un système, où ils déploient ensuite le ransomware.
- Vulnérabilités logicielles : L'exploitation des vulnérabilités des logiciels est un autre moyen de distribuer les rançongiciels. Les cybercriminels profitent de logiciels non corrigés ou obsolètes présentant des vulnérabilités connues pour accéder aux systèmes et déployer le rançongiciel.
- Téléchargements intempestifs : les téléchargements intempestifs se produisent lorsque les utilisateurs visitent des sites Web compromis ou malveillants qui téléchargent et exécutent automatiquement le logiciel de rançon sur leurs systèmes sans aucune interaction ou consentement de l'utilisateur.
Il est important que les utilisateurs fassent preuve de prudence lorsqu'ils ouvrent des pièces jointes, cliquent sur des liens, visitent des sites Web et maintiennent leur logiciel à jour avec les derniers correctifs de sécurité afin de minimiser le risque d'infection par ransomware. De plus, le maintien de sauvegardes régulières des fichiers importants et la mise en œuvre de mesures de sécurité robustes peuvent aider à se protéger contre les menaces de ransomware.





