„Buhti Ransomware“ skirta aukoms, naudojančioms „Windows“ ir „Linux“.

Buhti yra išpirkos reikalaujančios programinės įrangos tipas, skirtas tiek Windows, tiek Linux sistemoms. Nors „Buhti“ išpirkos reikalaujančios programos naudingoji apkrova daugiausia skirta „Windows“ kompiuteriams ir yra anksčiau nutekėjusios „LockBit 3.0“ išpirkos reikalaujančios programos variantas su nedideliais pakeitimais, jis taip pat turi modifikuotą versiją, specialiai sukurtą atakuoti „Linux“ sistemas, panaudojant nutekėjusią „Babuk“ išpirkos reikalaujančią programinę įrangą.

Kai Buhti užkrečia sistemą, jis užšifruoja failus ir pakeičia jų originalius failų pavadinimus atsitiktinių simbolių eilute. Be to, aukos ID pridedamas kaip naujas kiekvieno užšifruoto failo plėtinys. Pavyzdžiui, failas iš pradžių pavadintas „1.jpg“ būtų paverstas „4G8of7O.fxkJts2wg“, o „2.png“ taptų „HePwiFM.fxkJts2wg“ ir pan. Kartu su šiuo šifravimo procesu Buhti taip pat numeta išpirkos raštelį pavadinimu „[aukos_ID].README.txt“.

Išpirkos rašte paaiškinama, kad aukos failai buvo užšifruoti naudojant patikimus šifravimo algoritmus, todėl jiems praktiškai neįmanoma savarankiškai iššifruoti duomenų. Tačiau pastaboje teigiama, kad aukoms yra prieinamas sprendimas atkurti savo failus – perkant specialią programą, žinomą kaip iššifravimo priemonė. Išpirkos reikalaujantys asmenys ramina aukas, kad ši iššifravimo programinė įranga buvo kruopščiai išbandyta ir sėkmingai atkurs jų duomenis.

Kad atgautų prieigą prie savo užšifruotų failų, raštelyje aukoms nurodoma naudotis žiniatinklio naršykle ir apsilankyti konkrečioje svetainėje. Tada jie raginami įvesti galiojantį el. pašto adresą, kuris bus naudojamas norint gauti iššifratoriaus atsisiuntimo nuorodą po apmokėjimo. Išpirka prašoma sumokėti Bitcoin, o aukoms suteikiamas konkretus operacijos Bitcoin adresas.

Kai mokėjimas bus baigtas, aukos gaus el. laišką su nuoroda į atsisiuntimo puslapį. Šiame puslapyje pateikiamos išsamios instrukcijos, kaip naudoti iššifravimo priemonę failams atkurti. Išpirkos raštelyje akcentuojama galima rizika modifikuojant ar bandant atkurti failus savarankiškai, teigiama, kad tokie veiksmai neleis sėkmingai atkurti užšifruotų duomenų.

Buhti Ransom Note prašo sumokėti Bitcoin

Visas Buhti išpirkos rašto tekstas skamba taip:

Sveiki atvykę į buhtiRansom

Kas atsitiko?

Jūsų failai yra užšifruoti. Mes naudojame stiprius šifravimo algoritmus, todėl negalite iššifruoti savo duomenų.
Bet viską atkurti galite pas mus įsigiję specialią programą – universalų dešifratorių. Ši programa atkurs visus jūsų failus.
Vykdykite toliau pateiktas instrukcijas ir atkursite visus savo duomenis.

Kokios garantijos?

Mes vertiname savo reputaciją. Jei neatliksime savo darbo ir įsipareigojimų, niekas mums nemokės. Tai neatitinka mūsų interesų.
Visa mūsų iššifravimo programinė įranga yra puikiai patikrinta ir iššifruos jūsų duomenis.

Kaip gauti prieigą?

Naršyklės naudojimas:
1) Atidarykite svetainę: hxxps://satoshidisk.com/pay/CIGsph
2) Įveskite galiojantį el. pašto adresą, kad gautumėte atsisiuntimo nuorodą po apmokėjimo.
3) Sumokėkite sumą į Bitcoin adresą.
4) Gaukite el. pašto nuorodą į atsisiuntimo puslapį.
5) Pridedama iššifravimo instrukcija.

!!! PAVOJUS!!!
NEKEISIKITE ir NEbandykite ATGAUTI jokių failų patys. Jo NEGALĖS ATSTATYTI.
!!! PAVOJUS!!!

Kaip „Ransomware“ kaip „Buhti“ platinama internete?

Išpirkos reikalaujančios programos, tokios kaip Buhti, paprastai platinamos internete įvairiais būdais, išnaudojant pažeidžiamumą ir pasitelkiant socialinės inžinerijos taktiką. Štai keletas bendrų platinimo kanalų ir metodų, kuriuos naudoja išpirkos reikalaujančios programos, pvz., Buhti:

  • Sukčiavimo el. laiškai: vienas paplitęs būdas yra sukčiavimo el. laiškai. Užpuolikai siunčia apgaulingus el. laiškus, kurie atrodo teisėti, dažnai apsimetinėdami patikimomis organizacijomis ar asmenimis. Šiuose el. laiškuose gali būti užkrėstų priedų, pvz., kenkėjiškų vykdomųjų failų arba dokumentų, įterptų su makrokomandomis. Atidarius šiuos priedus, pradedamas išpirkos reikalaujančios programos diegimo procesas.
  • Kenkėjiškos svetainės ir „Drive-by“ atsisiuntimai: kibernetiniai nusikaltėliai gali kurti kenkėjiškas svetaines arba pažeisti teisėtas svetaines, kad platintų išpirkos reikalaujančias programas. Nieko neįtariantys vartotojai gali nesąmoningai atsisiųsti išpirkos reikalaujančią programinę įrangą apsilankę šiose svetainėse arba spustelėdami pažeistas nuorodas. Greitai atsisiunčiama, kai kenkėjiška programa automatiškai atsisiunčiama be vartotojo sutikimo ar žinios.
  • Išnaudojimo rinkiniai: Ransomware galima pristatyti naudojant išnaudojimo rinkinius, kurie yra įrankių rinkiniai, išnaudojantys programinės įrangos ar žiniatinklio naršyklių pažeidžiamumą. Kai vartotojas apsilanko pažeistoje svetainėje arba spusteli kenkėjišką reklamą, išnaudojimo rinkinys nuskaito pažeidžiamumą ir pateikia išpirkos reikalaujančią programinę įrangą.
  • Nuotolinio darbalaukio protokolo (RDP) atakos: užpuolikai taikosi į sistemas su atviromis arba silpnai apsaugotomis nuotolinio darbalaukio protokolo jungtimis. Jie naudoja žiaurios jėgos atakas, kad gautų neteisėtą prieigą prie sistemos ir įdiegtų išpirkos reikalaujančią programinę įrangą.
  • Kenkėjiški skelbimai (kenkėjiška reklama): kenkėjiškų skelbimų arba netinkamų skelbimų galima rasti teisėtose svetainėse ir skelbimų tinkluose. Šiuose skelbimuose yra paslėptų scenarijų, kurie nukreipia vartotojus į svetaines, kuriose yra išpirkos reikalaujančios programos, arba suaktyvina automatinius atsisiuntimus.
  • Failų bendrinimo tinklai ir piratinė programinė įranga: neteisėta arba nulaužta programinė įranga, atsisiųsta iš failų dalijimosi tinklų, dažnai būna kartu su išpirkos reikalaujančia ar kita kenkėjiška programine įranga. Naudotojams, norintiems gauti programinę įrangą ar laikmeną nemokėdami, kyla pavojus, kad jie netyčia įdiegs išpirkos reikalaujančią programinę įrangą.
  • Programinės įrangos pažeidžiamumų išnaudojimas: Ransomware autoriai naudojasi operacinių sistemų, programų ar tinklo paslaugų spragas. Nukreipdami į nepataisytą arba pasenusią programinę įrangą, jie gali gauti neteisėtą prieigą ir panaudoti išpirkos reikalaujančią programinę įrangą.

Labai svarbu išlaikyti naujausią saugos programinę įrangą, reguliariai taikyti programinės įrangos pataisas ir naujinimus, būti atsargiems atidarant el. laiškų priedus arba spustelėdami įtartinas nuorodas ir naudoti stiprius, unikalius slaptažodžius, kad sumažintumėte riziką tapti išpirkos reikalaujančių programų atakų aukomis.

May 29, 2023
Įkeliama ...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.