Bhtw Ransomware va brouiller vos données
Bhtw, une variante de la famille de rançongiciels Djvu, démontre ses capacités de modification de fichiers en changeant les noms de fichiers tels que "1.jpg" en "1.jpg.bhtw" et "2.png" en "2.png.bhtw". Il convient de noter que Bhtw peut être distribué avec des logiciels malveillants voleurs d'informations.
La note de rançon sert de canal de communication entre les victimes et les attaquants, offrant des instructions sur la façon de payer une rançon et d'établir un contact. Pour acquérir le logiciel et la clé de décryptage nécessaires, les victimes sont invitées à contacter les attaquants en utilisant support@freshmail.top ou datarestorehelp@airmail.cc.
Le montant de la rançon varie, allant de 490 $ à 980 $, selon que les victimes initient le contact dans la fenêtre initiale de 72 heures ou après. De plus, la note mentionne une possibilité limitée pour les victimes de décrypter un fichier sans frais, tant que le fichier ne contient pas d'informations précieuses.
Bhtw Ransom Note augmente la demande de rançon en 72 heures
Le texte intégral de la note de rançon Bhtw se lit comme suit :
ATTENTION!
Ne vous inquiétez pas, vous pouvez retourner tous vos fichiers !
Tous vos fichiers comme les images, les bases de données, les documents et autres importants sont cryptés avec le cryptage le plus fort et la clé unique.
La seule méthode de récupération de fichiers consiste à acheter un outil de décryptage et une clé unique pour vous.
Ce logiciel décryptera tous vos fichiers cryptés.
Quelles garanties avez-vous ?
Vous pouvez envoyer un de vos fichiers cryptés depuis votre PC et nous le décryptons gratuitement.
Mais nous ne pouvons décrypter qu'un seul fichier gratuitement. Le fichier ne doit pas contenir d'informations précieuses.
Vous pouvez obtenir et regarder l'outil de décryptage de présentation vidéo :
hxxps://we.tl/t-vKvLYNOV9o
Le prix de la clé privée et du logiciel de décryptage est de 980 $.
Remise de 50 % disponible si vous nous contactez dans les 72 premières heures, le prix pour vous est de 490 $.
Veuillez noter que vous ne restaurerez jamais vos données sans paiement.
Vérifiez votre dossier "Spam" ou "Junk" si vous n'obtenez pas de réponse plus de 6 heures.Pour obtenir ce logiciel, vous devez écrire sur notre e-mail :
support@freshmail.topRéserver une adresse e-mail pour nous contacter :
datarestorehelp@airmail.ccVotre identifiant personnel :
Comment un rançongiciel comme Bhtw peut-il pénétrer dans votre système ?
Les ransomwares comme Bhtw peuvent pénétrer dans votre système par divers moyens. Voici quelques méthodes courantes que les pirates utilisent pour infiltrer les systèmes avec des rançongiciels :
- E-mails de phishing : les attaquants utilisent souvent des e-mails de phishing pour distribuer des ransomwares. Ils envoient des e-mails qui semblent légitimes, incitant les utilisateurs à ouvrir des pièces jointes malveillantes ou à cliquer sur des liens infectés. Ces pièces jointes ou liens exécutent ensuite la charge utile du ransomware sur le système de la victime.
- Sites Web malveillants et téléchargements intempestifs : la visite de sites Web compromis ou malveillants peut entraîner le téléchargement et l'installation automatiques de rançongiciels sur votre système à votre insu ou sans votre consentement. Cette méthode est connue sous le nom de "téléchargement au volant" et exploite souvent les vulnérabilités des navigateurs Web ou des plug-ins.
- Publicités malveillantes : les attaquants peuvent injecter du code malveillant dans les publicités en ligne, ce qui entraîne la redirection des utilisateurs vers des sites Web hébergeant des rançongiciels. Un simple clic sur une publicité infectée peut déclencher le téléchargement et l'exécution d'un logiciel de rançon sur votre ordinateur.
- Kits d'exploitation : les kits d'exploitation sont des kits d'outils qui contiennent divers exploits ciblant des vulnérabilités connues dans les logiciels. Les attaquants utilisent ces kits pour analyser les systèmes à la recherche de vulnérabilités et fournir des charges utiles de ransomware. Garder votre logiciel à jour avec les derniers correctifs de sécurité aide à vous protéger contre de telles attaques.
- Attaques RDP (Remote Desktop Protocol) : si le protocole Remote Desktop Protocol est activé sur votre système et que vous n'avez pas mis en place les mesures de sécurité appropriées, les attaquants peuvent exploiter des mots de passe faibles ou des vulnérabilités connues pour obtenir un accès non autorisé. Une fois à l'intérieur, ils peuvent déployer des rançongiciels sur votre système.
- Partage de fichiers malveillants et logiciels piratés : le téléchargement de fichiers à partir de sources non fiables, en particulier via des réseaux peer-to-peer (P2P) ou des sites Web de logiciels piratés, augmente le risque de télécharger des ransomwares sans le savoir. Les attaquants déguisent souvent les rançongiciels en logiciels ou fichiers légitimes pour tromper les utilisateurs.
Ingénierie sociale et téléchargements malveillants : les attaquants peuvent utiliser des techniques d'ingénierie sociale, telles que se faire passer pour une entité de confiance ou envoyer des offres alléchantes, pour convaincre les utilisateurs de télécharger et d'exécuter des fichiers malveillants. Cela peut se faire par le biais de pièces jointes à des e-mails, de fausses mises à jour de logiciels ou de téléchargements frauduleux.