Bbuild ランサムウェアに脅されて金を支払わないでください
Table of Contents
馴染みのある戦術を使った別の変種
Bbuild ランサムウェアは、 MedusaLockerファミリー内で動作する強力な暗号化ベースの脅威として浮上しました。このランサムウェアは、被害者のファイルを暗号化して拡張子を変更するというおなじみのパターンに従います。影響を受けるファイルには「.bbuild」拡張子が付加され、攻撃者が提供した復号ツールを入手しない限りアクセスできなくなります。
暗号化されると、被害者は「HOW_TO_RECOVER_DATA.html」というタイトルの身代金要求書を発見する。そこには攻撃者の要求が概説されており、被害者が従わない場合はさらなる結果を招くと脅迫している。身代金要求書には、機密データが盗まれ、プライベート サーバーに保存されており、支払い後に削除されると書かれている。しかし、支払いが行われない場合、盗まれたデータは公開されるか、第三者に販売される可能性があると警告されている。
身代金要求書には次のように書かれています。
YOUR PERSONAL ID:
-
/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!Your files are safe! Only modified. (RSA+AES)
ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.No software available on internet can help you. We are the only ones able to
solve your problem.We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..We only seek money and our goal is not to damage your reputation or prevent
your business from running.You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.Contact us for price and get decryption software.
.onion
* Note that this server is available via Tor browser onlyFollow the instructions to open the link:
1. Type the addres "hxxps://www.torproject.org" in your Internet browser. It opens the Tor site.
2. Press "Download Tor", then press "Download Tor Browser Bundle", install and run it.
3. Now you have Tor browser. In the Tor Browser open .onion
4. Start a chat and follow the further instructions.If you can not use the above link, use the email:
behappy123456@cock.li
chinchoppa2299gayspilsss@yopmail.com
* To contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.
Bbuild ランサムウェアは何を望んでいるのか?
他の同種のランサムウェアと同様、Bbuild ランサムウェアの主な目的は金銭的利益を得ることです。身代金要求書は被害者に Tor ベースの .onion リンクまたは指定された電子メール アドレス経由で攻撃者に連絡して支払いを交渉するよう圧力をかけます。信頼関係を築くために、攻撃者はアクセスを回復できる証拠としていくつかのファイルを無料で復号することを申し出ます。緊急性を持たせるために、被害者が 72 時間以内に連絡を取らなければ身代金の額が増額されると期限を定めます。
こうした保証があるにもかかわらず、サイバーセキュリティの専門家は、攻撃者が約束を守るかどうかは確実ではないため、身代金を支払わないよう強く勧めています。さらに、身代金要求に応じることは、ランサムウェアの脅威のさらなる発展を助長するだけです。
Bbuild ランサムウェアの影響
ランサムウェア攻撃の影響は、単純なファイル暗号化にとどまりません。攻撃者が脅迫を実行した場合、被害者は金銭的損失、業務の中断、および潜在的なデータ漏洩に直面する可能性があります。特に企業は、顧客または企業の機密データが漏洩した場合、評判の失墜や法的責任を負わされるリスクがあります。
さらに、脅威は 1 回の攻撃で終わるわけではありません。ランサムウェアがシステム上でアクティブなままであれば、ファイルの暗号化を継続し、接続されている他のデバイスに拡散して被害を拡大する可能性があります。したがって、さらなる被害を防ぐためには、すぐに対処する必要があります。
ランサムウェアの拡散方法
同様の脅威の多くと同様に、Bbuild ランサムウェアはさまざまな配布方法を利用してデバイスに侵入します。一般的な手法には、悪意のある添付ファイルやリンクを含むフィッシング メールがあり、これを開くとランサムウェアが実行されます。サイバー犯罪者は、海賊版ソフトウェア、キージェネレータ、アクティベーション バイパス ツールにもランサムウェアを埋め込み、有料プログラムの無料代替品を探しているユーザーを狙います。
場合によっては、ランサムウェアは、悪質な広告、侵害された Web サイト、ユーザーを騙して感染ファイルをダウンロードさせる偽のポップアップを通じて拡散します。さらに、古いソフトウェアの脆弱性が悪用され、ランサムウェアがシステムに不正アクセスする可能性があります。侵入されると、暗号化プロセスが開始され、重要なデータが破られないデジタルバリアの背後にロックされます。
安全を保つための予防措置
ユーザーは、ランサムウェア攻撃の被害に遭うリスクを最小限に抑えるために、積極的なセキュリティ対策を講じる必要があります。公式ウェブサイトや信頼できるアプリストアなどの信頼できるソースからソフトウェアやファイルを入手すると、感染したプログラムをダウンロードする可能性が低くなります。海賊版ソフトウェアや疑わしいダウンローダーを避けることも、リスクを軽減する上で重要です。
電子メールのセキュリティも重要な要素です。ユーザーは、迷惑メッセージ、特に不明な送信者からの添付ファイルやリンクを含むメッセージには注意する必要があります。疑わしいリンクをクリックしたり、検証されていない添付ファイルをダウンロードしたりすると、感染する可能性があります。さらに、Web を閲覧する際には注意を払い、信頼できない Web サイトを避け、煩わしい広告をクリックしないようにすることで、ランサムウェアの脅威にさらされるのを防ぐことができます。
バックアップとアップデートの重要性
ランサムウェアに対抗する最も効果的な戦略の 1 つは、安全なバックアップを維持することです。重要なファイルのコピーを外部ドライブまたはクラウド ストレージに保存しておくと、身代金要求に屈することなくデータを回復できます。これらのバックアップは、ランサムウェアによるアクセスや暗号化を防ぐ方法で保存する必要があります。
さらに、オペレーティング システム、ソフトウェア、セキュリティ アプリケーションを最新の状態に保つことは、潜在的なセキュリティ ギャップを埋める上で非常に重要です。多くのランサムウェアの亜種は既知の脆弱性を悪用するため、パッチと更新を速やかに適用すると感染を防ぐことができます。
最後に
Bbuild ランサムウェアは、暗号化ベースの攻撃によってもたらされる永続的な脅威の典型です。サイバー犯罪者の戦術は進化し続けていますが、金銭的利益を得るために被害者を脅迫するという彼らの主な目的は変わりません。認識と予防策は、ランサムウェアに関連するリスクを軽減する鍵となります。オンラインで注意を払い、信頼できるセキュリティ ツールを使用し、安全なバックアップを維持することで、ユーザーと組織はこれらの破壊的なサイバー脅威からより効果的に防御できます。





