Bhgr Ransomware bloccherà il tuo computer
Durante la nostra analisi dei campioni di malware, abbiamo incontrato Bhgr, un membro della famiglia di ransomware Djvu. Bhgr opera crittografando i file sul sistema compromesso e modificando i nomi dei file con l'estensione ".bhgr". Bhgr genera anche una richiesta di riscatto denominata "_readme.txt".
Per illustrare il processo di ridenominazione, Bhgr modifica nomi di file come "1.jpg" in "1.jpg.bhgr" e "2.png" in "2.png.bhgr". È fondamentale notare che le varianti del ransomware Djvu spesso vengono fornite in bundle con ladri di informazioni come Vidar e RedLine.
La nota di riscatto fornisce due indirizzi e-mail (support@freshmail.top e datarestorehelp@airmail.cc) e indica alle vittime di contattare gli aggressori entro 72 ore per evitare un aumento dell'importo del riscatto. Inizialmente, il pagamento richiesto è di $ 490. Tuttavia, il mancato rispetto entro il periodo di tempo specificato comporterà l'escalation del riscatto a $ 980 per gli strumenti di decrittazione.
Inoltre, la nota di riscatto sottolinea che i file crittografati non possono essere recuperati senza acquistare il software di decrittazione e una chiave univoca dagli aggressori. Sebbene venga menzionata un'offerta di decrittazione gratuita per un singolo file, si afferma esplicitamente che il file non deve contenere informazioni cruciali.
Bhgr Ransom Note aumenta la richiesta di riscatto in tre giorni
Il testo completo della richiesta di riscatto di Bhgr recita come segue:
ATTENZIONE!
Non preoccuparti, puoi restituire tutti i tuoi file!
Tutti i tuoi file come immagini, database, documenti e altri importanti sono crittografati con la crittografia più forte e una chiave univoca.
L'unico metodo per recuperare i file è acquistare uno strumento di decrittazione e una chiave univoca per te.
Questo software decrittograferà tutti i tuoi file crittografati.
Che garanzie hai?
Puoi inviare uno dei tuoi file crittografati dal tuo PC e noi lo decodifichiamo gratuitamente.
Ma possiamo decrittografare solo 1 file gratuitamente. Il file non deve contenere informazioni preziose.
Puoi ottenere e guardare lo strumento di decrittazione della panoramica del video:
hxxps://we.tl/t-vKvLYNOV9o
Il prezzo della chiave privata e del software di decrittazione è di $ 980.
Sconto del 50% disponibile se ci contatti per le prime 72 ore, il prezzo per te è di $ 490.
Tieni presente che non ripristinerai mai i tuoi dati senza pagamento.
Controlla la cartella "Spam" o "Posta indesiderata" della tua e-mail se non ricevi risposta per più di 6 ore.Per ottenere questo software è necessario scrivere sulla nostra e-mail:
support@freshmail.topRiserva indirizzo e-mail per contattarci:
datarestorehelp@airmail.ccIl tuo ID personale:
In che modo il ransomware Like Bhgr viene distribuito online?
Il ransomware come Bhgr viene generalmente distribuito online attraverso vari metodi. Ecco alcune tecniche di distribuzione comuni utilizzate dai criminali informatici:
- Allegati e-mail: un metodo comune è tramite allegati e-mail dannosi. Gli aggressori inviano e-mail di phishing che sembrano legittime e spesso contengono allegati, come documenti o file compressi, che sono infetti dal ransomware. Quando gli utenti aprono o scaricano inconsapevolmente questi allegati, il ransomware viene eseguito sui loro sistemi.
- Collegamenti dannosi: un altro metodo è attraverso l'uso di collegamenti dannosi. I criminali informatici possono inviare e-mail o creare siti Web falsi che contengono collegamenti per scaricare o accedere a file o software apparentemente innocui. Tuttavia, facendo clic su questi collegamenti si ottiene il download e l'esecuzione del ransomware sul dispositivo della vittima.
- Kit di exploit: i kit di exploit sono pacchetti software dannosi che prendono di mira le vulnerabilità nel software di uso comune, come browser Web o plug-in. Visitando siti Web compromessi o dannosi, gli utenti possono attivare inconsapevolmente l'exploit kit, che quindi distribuisce e installa il ransomware sui propri sistemi.
- Malvertising: il malvertising comporta l'inserimento di codice dannoso in pubblicità online legittime. Quando gli utenti fanno clic su questi annunci compromessi, vengono reindirizzati a siti Web che ospitano exploit kit o scaricano direttamente ransomware sui propri dispositivi.
- Attacchi RDP (Remote Desktop Protocol): i distributori di ransomware possono anche prendere di mira connessioni vulnerabili di Remote Desktop Protocol. Sfruttano credenziali di accesso deboli o predefinite per ottenere l'accesso non autorizzato a un sistema, dove poi distribuiscono il ransomware.
- Vulnerabilità del software: lo sfruttamento delle vulnerabilità nel software è un altro modo in cui il ransomware può essere distribuito. I criminali informatici sfruttano software senza patch o obsoleti con vulnerabilità note per ottenere l'accesso ai sistemi e distribuire il ransomware.
- Download drive-by: i download drive-by si verificano quando gli utenti visitano siti Web compromessi o dannosi che scaricano ed eseguono automaticamente il ransomware sui loro sistemi senza alcuna interazione o consenso dell'utente.
È importante che gli utenti prestino attenzione quando aprono allegati di posta elettronica, fanno clic sui collegamenti, visitano siti Web e mantengono il software aggiornato con le ultime patch di sicurezza per ridurre al minimo il rischio di infezioni da ransomware. Inoltre, il mantenimento di backup regolari di file importanti e l'implementazione di solide misure di sicurezza possono aiutare a proteggere dalle minacce ransomware.





