A Bhgr Ransomware zárolja a számítógépét

A rosszindulatú programok mintáinak elemzése során találkoztunk a Bhgr-rel, a Djvu ransomware család egyik tagjával. A Bhgr úgy működik, hogy titkosítja a feltört rendszeren lévő fájlokat, és módosítja a fájlneveiket a ".bhgr" kiterjesztéssel. A "_readme.txt" nevű váltságdíjat szintén a Bhgr.

Az átnevezési folyamat szemléltetésére a Bhgr az „1.jpg” fájlneveket „1.jpg.bhgr”-re és „2.png”-re „2.png.bhgr”-re változtatja. Nagyon fontos megjegyezni, hogy a Djvu ransomware változatai gyakran olyan információlopókkal együtt érkeznek, mint a Vidar és a RedLine.

A váltságdíjról szóló feljegyzés két e-mail címet tartalmaz (support@freshmail.top és datarestorehelp@airmail.cc), és arra utasítja az áldozatokat, hogy 72 órán belül vegyék fel a kapcsolatot a támadókkal, hogy megakadályozzák a váltságdíj összegének növekedését. Kezdetben a követelt fizetés 490 dollár. A megadott időkereten belüli be nem tartás azonban azt eredményezi, hogy a váltságdíj 980 dollárra emelkedik a visszafejtő eszközökért.

Ezenkívül a váltságdíj feljegyzése hangsúlyozza, hogy a titkosított fájlok nem állíthatók vissza anélkül, hogy a támadóktól meg kell vásárolni a visszafejtő szoftvert és egy egyedi kulcsot. Míg egyetlen fájlhoz ingyenes visszafejtési ajánlatot említenek, az kifejezetten kimondja, hogy a fájl nem tartalmazhat lényeges információkat.

A Bhgr Ransom Note három nap alatt növeli a váltságdíj-keresletet

A Bhgr váltságdíjról szóló feljegyzés teljes szövege a következő:

FIGYELEM!

Ne aggódjon, az összes fájlt visszaküldheti!
Minden fájl, például képek, adatbázisok, dokumentumok és egyéb fontosak a legerősebb titkosítással és egyedi kulccsal titkosítva vannak.
A fájlok helyreállításának egyetlen módja a visszafejtő eszköz és az egyedi kulcs vásárlása.
Ez a szoftver visszafejti az összes titkosított fájlt.
Milyen garanciák vannak?
Elküldheti az egyik titkosított fájlt a számítógépéről, és mi ingyenesen visszafejtjük.
De csak 1 fájlt tudunk visszafejteni ingyen. A fájl nem tartalmazhat értékes információkat.
Beszerezheti és megnézheti a videó áttekintő visszafejtő eszközét:
hxxps://we.tl/t-vKvLYNOV9o
A privát kulcs és a visszafejtő szoftver ára 980 dollár.
50% kedvezmény elérhető, ha az első 72 órában kapcsolatba lép velünk, ez az ár 490 USD.
Kérjük, vegye figyelembe, hogy fizetés nélkül soha nem állítja vissza adatait.
Ha több mint 6 órán belül nem kap választ, ellenőrizze e-mailjeit a "Spam" vagy a "Levélszemét" mappában.

A szoftver beszerzéséhez írjon e-mailünkre:
support@freshmail.top

Foglaljon e-mail címet a kapcsolatfelvételhez:
datarestorehelp@airmail.cc

Személyi azonosítód:

Hogyan terjeszthető online a Ransomware, mint a Bhgr?

A zsarolóprogramokat, mint a Bhgr, általában különféle módszerekkel terjesztik online. Íme néhány, a kiberbűnözők által használt általános terjesztési technika:

  • E-mail mellékletek: Az egyik gyakori módszer a rosszindulatú e-mail mellékletek. A támadók jogosnak tűnő adathalász e-maileket küldenek, és gyakran tartalmaznak mellékleteket, például dokumentumokat vagy tömörített fájlokat, amelyek fertőzöttek a zsarolóvírussal. Amikor a felhasználók tudtukon kívül megnyitják vagy letöltik ezeket a mellékleteket, a zsarolóprogram végrehajtásra kerül a rendszerükön.
  • Rosszindulatú linkek: Egy másik módszer a rosszindulatú hivatkozások használata. A kiberbűnözők e-maileket küldhetnek, vagy hamis webhelyeket hozhatnak létre, amelyek látszólag ártalmatlan fájlok vagy szoftverek letöltésére vagy elérésére szolgáló hivatkozásokat tartalmaznak. Azonban ezekre a linkekre kattintva a zsarolóprogram letöltéséhez és végrehajtásához vezet az áldozat eszközén.
  • Exploit Kits: A kizsákmányoló készletek olyan rosszindulatú szoftvercsomagok, amelyek a gyakran használt szoftverek, például webböngészők vagy beépülő modulok sebezhetőségeit célozzák meg. Feltört vagy rosszindulatú webhelyek meglátogatásával a felhasználók tudtukon kívül elindíthatják a kizsákmányoló készletet, amely azután szállítja és telepíti a zsarolóprogramot a rendszerükre.
  • Rosszindulatú reklámozás: A rosszindulatú reklámozás magában foglalja a rosszindulatú kód bejuttatását a legitim online hirdetésekbe. Amikor a felhasználók ezekre a feltört hirdetésekre kattintanak, átirányítják őket olyan webhelyekre, amelyek exploit kiteket tartalmaznak, vagy közvetlenül letöltik a zsarolóprogramokat eszközeikre.
  • Távoli asztali protokoll (RDP) támadások: A Ransomware-terjesztők a sebezhető Remote Desktop Protocol kapcsolatokat is célba vehetik. Kihasználják a gyenge vagy alapértelmezett bejelentkezési adatokat, hogy illetéktelenül hozzáférjenek egy rendszerhez, ahol aztán telepítik a zsarolóvírust.
  • Szoftver sebezhetőségei: A zsarolóvírusok terjesztésének egy másik módja a szoftverek sebezhetőségeinek kihasználása. A kiberbűnözők kihasználják az ismert sebezhetőségű, javítatlan vagy elavult szoftvereket, hogy bejussanak a rendszerekbe és telepítsék a zsarolóvírust.
  • Drive-by Downloads: Drive-by letöltések akkor fordulnak elő, amikor a felhasználók feltört vagy rosszindulatú webhelyeket keresnek fel, amelyek automatikusan letöltik és végrehajtják a zsarolóprogramot a rendszerükre, minden felhasználói beavatkozás vagy beleegyezés nélkül.

Fontos, hogy a felhasználók körültekintően járjanak el, amikor megnyitják az e-mail mellékleteket, rákattintnak a hivatkozásokra, felkeresnek webhelyeket, és naprakészen tartják szoftvereiket a legújabb biztonsági javításokkal, hogy minimálisra csökkentsék a zsarolóprogram-fertőzések kockázatát. Ezenkívül a fontos fájlok rendszeres biztonsági mentése és a robusztus biztonsági intézkedések alkalmazása segíthet a zsarolóvírus-fenyegetések elleni védelemben.

June 21, 2023
Betöltés...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.