A Bhtw Ransomware összekeveri az adatait
A Bhtw, a Djvu ransomware család egy változata, a fájlmódosítási képességeit azzal demonstrálja, hogy az „1.jpg” fájlneveket „1.jpg.bhtw”-ra, a „2.png”-et pedig „2.png.bhtw”-re változtatja. Érdemes megjegyezni, hogy a Bhtw-t információlopó rosszindulatú programok mellett is terjeszthetik.
A váltságdíj-jegyzet kommunikációs csatornaként szolgál az áldozatok és a támadók között, és útmutatást ad a váltságdíj kifizetéséhez és a kapcsolatfelvételhez. A szükséges visszafejtő szoftver és kulcs beszerzéséhez az áldozatokat a support@freshmail.top vagy a datarestorehelp@airmail.cc címen kell megkeresniük a támadókkal.
A váltságdíj összege 490 és 980 dollár között változik, attól függően, hogy az áldozatok a kezdeti 72 órás időszakban vagy azt követően kezdik-e a kapcsolatot. Ezenkívül a feljegyzés megemlíti az áldozatok korlátozott lehetőségét egy fájl ingyenes visszafejtésére, mindaddig, amíg a fájl nem tartalmaz értékes információkat.
A Bhtw Ransom Note 72 óra alatt növeli a váltságdíj iránti keresletet
A Bhtw váltságdíjról szóló feljegyzés teljes szövege a következő:
FIGYELEM!
Ne aggódjon, az összes fájlt visszaküldheti!
Minden fájl, például képek, adatbázisok, dokumentumok és egyéb fontosak a legerősebb titkosítással és egyedi kulccsal titkosítva vannak.
A fájlok helyreállításának egyetlen módja a visszafejtő eszköz és az egyedi kulcs vásárlása.
Ez a szoftver visszafejti az összes titkosított fájlt.
Milyen garanciák vannak?
Elküldheti az egyik titkosított fájlt a számítógépéről, és mi ingyenesen visszafejtjük.
De csak 1 fájlt tudunk visszafejteni ingyen. A fájl nem tartalmazhat értékes információkat.
Beszerezheti és megnézheti a videó áttekintő visszafejtő eszközét:
hxxps://we.tl/t-vKvLYNOV9o
A privát kulcs és a visszafejtő szoftver ára 980 dollár.
50% kedvezmény elérhető, ha az első 72 órában kapcsolatba lép velünk, ez az ár 490 USD.
Kérjük, vegye figyelembe, hogy fizetés nélkül soha nem állítja vissza adatait.
Ha több mint 6 órán belül nem kap választ, ellenőrizze e-mailjeit a "Spam" vagy a "Levélszemét" mappában.A szoftver beszerzéséhez írjon e-mailünkre:
support@freshmail.topFoglaljon e-mail címet a kapcsolatfelvételhez:
datarestorehelp@airmail.ccSzemélyi azonosítód:
Hogyan kerülhet a Bhtw-hez hasonló Ransomware a rendszerébe?
A zsarolóvírusok, mint a Bhtw, különféle eszközökön keresztül eljuthatnak a rendszerbe. Íme néhány gyakori módszer, amellyel a támadók zsarolóvírussal szivárognak be a rendszerekbe:
- Adathalász e-mailek: A támadók gyakran használnak adathalász e-maileket zsarolóvírusok terjesztésére. Jogosnak tűnő e-maileket küldenek, ráveszik a felhasználókat, hogy rosszindulatú mellékleteket nyissanak meg, vagy fertőzött linkekre kattintsanak. Ezek a mellékletek vagy hivatkozások azután végrehajtják a zsarolóvírus-terhelést az áldozat rendszerén.
- Rosszindulatú webhelyek és Drive-by letöltések: A feltört vagy rosszindulatú webhelyek látogatása a zsarolóprogramok automatikus letöltéséhez és telepítéséhez vezethet az Ön tudta vagy beleegyezése nélkül. Ezt a módszert "meghajtós letöltésnek" nevezik, és gyakran használja ki a webböngészők vagy a beépülő modulok sebezhetőségeit.
- Rosszindulatú hirdetések: A támadók rosszindulatú kódot fecskendezhetnek be az online hirdetésekbe, ami a felhasználók átirányításához vezethet zsarolóvírust tároló webhelyekre. A fertőzött hirdetésre való egyszerű kattintás elindíthatja a zsarolóvírus letöltését és végrehajtását a számítógépén.
- Exploit Kits: A kizsákmányoló készletek olyan eszközkészletek, amelyek különféle kihasználásokat tartalmaznak, amelyek a szoftverek ismert sebezhetőségeit célozzák meg. A támadók ezeket a készleteket használják a rendszerek sebezhetőségeinek átvizsgálására és zsarolóprogramok továbbítására. Ha a szoftvert a legújabb biztonsági javításokkal frissíti, az segít megvédeni az ilyen támadásoktól.
- Távoli asztali protokoll (RDP) támadások: Ha rendszerén engedélyezve van a Remote Desktop Protocol, és nem hajtott végre megfelelő biztonsági intézkedéseket, a támadók gyenge jelszavakat vagy ismert sebezhetőségeket kihasználva jogosulatlan hozzáférést szerezhetnek. A bejutást követően zsarolóprogramokat telepíthetnek a rendszerére.
- Rosszindulatú fájlmegosztó és kalózszoftver: Ha nem megbízható forrásból tölt le fájlokat, különösen peer-to-peer (P2P) hálózatokon vagy kalózszoftver-webhelyeken keresztül, megnő a zsarolóprogramok tudtán kívüli letöltésének kockázata. A támadók gyakran legitim szoftvernek vagy fájlnak álcázzák a zsarolóprogramokat, hogy megtévesszék a felhasználókat.
Social Engineering és rosszindulatú letöltések: A támadók social engineering technikákat alkalmazhatnak, például megbízható entitásnak álcázhatják magukat vagy csábító ajánlatokat küldhetnek, hogy meggyőzzék a felhasználókat a rosszindulatú fájlok letöltéséről és végrehajtásáról. Ez megtehető e-mail mellékletekkel, hamis szoftverfrissítésekkel vagy csalárd letöltésekkel.





