A Bhgr Ransomware zárolja a számítógépét
A rosszindulatú programok mintáinak elemzése során találkoztunk a Bhgr-rel, a Djvu ransomware család egyik tagjával. A Bhgr úgy működik, hogy titkosítja a feltört rendszeren lévő fájlokat, és módosítja a fájlneveiket a ".bhgr" kiterjesztéssel. A "_readme.txt" nevű váltságdíjat szintén a Bhgr.
Az átnevezési folyamat szemléltetésére a Bhgr az „1.jpg” fájlneveket „1.jpg.bhgr”-re és „2.png”-re „2.png.bhgr”-re változtatja. Nagyon fontos megjegyezni, hogy a Djvu ransomware változatai gyakran olyan információlopókkal együtt érkeznek, mint a Vidar és a RedLine.
A váltságdíjról szóló feljegyzés két e-mail címet tartalmaz (support@freshmail.top és datarestorehelp@airmail.cc), és arra utasítja az áldozatokat, hogy 72 órán belül vegyék fel a kapcsolatot a támadókkal, hogy megakadályozzák a váltságdíj összegének növekedését. Kezdetben a követelt fizetés 490 dollár. A megadott időkereten belüli be nem tartás azonban azt eredményezi, hogy a váltságdíj 980 dollárra emelkedik a visszafejtő eszközökért.
Ezenkívül a váltságdíj feljegyzése hangsúlyozza, hogy a titkosított fájlok nem állíthatók vissza anélkül, hogy a támadóktól meg kell vásárolni a visszafejtő szoftvert és egy egyedi kulcsot. Míg egyetlen fájlhoz ingyenes visszafejtési ajánlatot említenek, az kifejezetten kimondja, hogy a fájl nem tartalmazhat lényeges információkat.
A Bhgr Ransom Note három nap alatt növeli a váltságdíj-keresletet
A Bhgr váltságdíjról szóló feljegyzés teljes szövege a következő:
FIGYELEM!
Ne aggódjon, az összes fájlt visszaküldheti!
Minden fájl, például képek, adatbázisok, dokumentumok és egyéb fontosak a legerősebb titkosítással és egyedi kulccsal titkosítva vannak.
A fájlok helyreállításának egyetlen módja a visszafejtő eszköz és az egyedi kulcs vásárlása.
Ez a szoftver visszafejti az összes titkosított fájlt.
Milyen garanciák vannak?
Elküldheti az egyik titkosított fájlt a számítógépéről, és mi ingyenesen visszafejtjük.
De csak 1 fájlt tudunk visszafejteni ingyen. A fájl nem tartalmazhat értékes információkat.
Beszerezheti és megnézheti a videó áttekintő visszafejtő eszközét:
hxxps://we.tl/t-vKvLYNOV9o
A privát kulcs és a visszafejtő szoftver ára 980 dollár.
50% kedvezmény elérhető, ha az első 72 órában kapcsolatba lép velünk, ez az ár 490 USD.
Kérjük, vegye figyelembe, hogy fizetés nélkül soha nem állítja vissza adatait.
Ha több mint 6 órán belül nem kap választ, ellenőrizze e-mailjeit a "Spam" vagy a "Levélszemét" mappában.A szoftver beszerzéséhez írjon e-mailünkre:
support@freshmail.topFoglaljon e-mail címet a kapcsolatfelvételhez:
datarestorehelp@airmail.ccSzemélyi azonosítód:
Hogyan terjeszthető online a Ransomware, mint a Bhgr?
A zsarolóprogramokat, mint a Bhgr, általában különféle módszerekkel terjesztik online. Íme néhány, a kiberbűnözők által használt általános terjesztési technika:
- E-mail mellékletek: Az egyik gyakori módszer a rosszindulatú e-mail mellékletek. A támadók jogosnak tűnő adathalász e-maileket küldenek, és gyakran tartalmaznak mellékleteket, például dokumentumokat vagy tömörített fájlokat, amelyek fertőzöttek a zsarolóvírussal. Amikor a felhasználók tudtukon kívül megnyitják vagy letöltik ezeket a mellékleteket, a zsarolóprogram végrehajtásra kerül a rendszerükön.
- Rosszindulatú linkek: Egy másik módszer a rosszindulatú hivatkozások használata. A kiberbűnözők e-maileket küldhetnek, vagy hamis webhelyeket hozhatnak létre, amelyek látszólag ártalmatlan fájlok vagy szoftverek letöltésére vagy elérésére szolgáló hivatkozásokat tartalmaznak. Azonban ezekre a linkekre kattintva a zsarolóprogram letöltéséhez és végrehajtásához vezet az áldozat eszközén.
- Exploit Kits: A kizsákmányoló készletek olyan rosszindulatú szoftvercsomagok, amelyek a gyakran használt szoftverek, például webböngészők vagy beépülő modulok sebezhetőségeit célozzák meg. Feltört vagy rosszindulatú webhelyek meglátogatásával a felhasználók tudtukon kívül elindíthatják a kizsákmányoló készletet, amely azután szállítja és telepíti a zsarolóprogramot a rendszerükre.
- Rosszindulatú reklámozás: A rosszindulatú reklámozás magában foglalja a rosszindulatú kód bejuttatását a legitim online hirdetésekbe. Amikor a felhasználók ezekre a feltört hirdetésekre kattintanak, átirányítják őket olyan webhelyekre, amelyek exploit kiteket tartalmaznak, vagy közvetlenül letöltik a zsarolóprogramokat eszközeikre.
- Távoli asztali protokoll (RDP) támadások: A Ransomware-terjesztők a sebezhető Remote Desktop Protocol kapcsolatokat is célba vehetik. Kihasználják a gyenge vagy alapértelmezett bejelentkezési adatokat, hogy illetéktelenül hozzáférjenek egy rendszerhez, ahol aztán telepítik a zsarolóvírust.
- Szoftver sebezhetőségei: A zsarolóvírusok terjesztésének egy másik módja a szoftverek sebezhetőségeinek kihasználása. A kiberbűnözők kihasználják az ismert sebezhetőségű, javítatlan vagy elavult szoftvereket, hogy bejussanak a rendszerekbe és telepítsék a zsarolóvírust.
- Drive-by Downloads: Drive-by letöltések akkor fordulnak elő, amikor a felhasználók feltört vagy rosszindulatú webhelyeket keresnek fel, amelyek automatikusan letöltik és végrehajtják a zsarolóprogramot a rendszerükre, minden felhasználói beavatkozás vagy beleegyezés nélkül.
Fontos, hogy a felhasználók körültekintően járjanak el, amikor megnyitják az e-mail mellékleteket, rákattintnak a hivatkozásokra, felkeresnek webhelyeket, és naprakészen tartják szoftvereiket a legújabb biztonsági javításokkal, hogy minimálisra csökkentsék a zsarolóprogram-fertőzések kockázatát. Ezenkívül a fontos fájlok rendszeres biztonsági mentése és a robusztus biztonsági intézkedések alkalmazása segíthet a zsarolóvírus-fenyegetések elleni védelemben.





