Bhgr Ransomware zal uw computer vergrendelen

Tijdens onze analyse van malwarevoorbeelden kwamen we Bhgr tegen, een lid van de Djvu-ransomwarefamilie. Bhgr werkt door bestanden op het gecompromitteerde systeem te versleutelen en hun bestandsnamen te wijzigen met de extensie ".bhgr". Een losgeldbrief met de naam "_readme.txt" wordt ook gegenereerd door Bhgr.

Om het hernoemen te illustreren, verandert Bhgr bestandsnamen zoals "1.jpg" in "1.jpg.bhgr" en "2.png" in "2.png.bhgr". Het is cruciaal op te merken dat Djvu-ransomwarevarianten vaak worden geleverd met informatiestelers zoals Vidar en RedLine.

De losgeldbrief bevat twee e-mailadressen (support@freshmail.top en datarestorehelp@airmail.cc) en instrueert de slachtoffers om binnen 72 uur contact op te nemen met de aanvallers om een verhoging van het losgeldbedrag te voorkomen. Aanvankelijk staat de gevraagde betaling op $ 490. Als u echter niet binnen het opgegeven tijdsbestek hieraan voldoet, zal het losgeld oplopen tot $ 980 voor de decoderingstools.

Bovendien benadrukt de losgeldbrief dat de gecodeerde bestanden niet kunnen worden hersteld zonder de decoderingssoftware en een unieke sleutel van de aanvallers te kopen. Hoewel er voor een enkel bestand een gratis decoderingsaanbod wordt vermeld, staat er expliciet in dat het bestand geen cruciale informatie mag bevatten.

Bhgr Ransom Note verhoogt de vraag naar losgeld in drie dagen

De volledige tekst van de Bhgr-losgeldbrief luidt als volgt:

AANDACHT!

Maak je geen zorgen, je kunt al je bestanden retourneren!
Al uw bestanden zoals foto's, databases, documenten en andere belangrijke worden versleuteld met de sterkste versleuteling en unieke sleutel.
De enige methode om bestanden te herstellen, is door een decoderingstool en een unieke sleutel voor u te kopen.
Deze software ontsleutelt al uw versleutelde bestanden.
Welke garanties heb je?
U kunt een van uw gecodeerde bestanden vanaf uw pc verzenden en wij decoderen het gratis.
Maar we kunnen slechts 1 bestand gratis decoderen. Dossier mag geen waardevolle informatie bevatten.
U kunt de tool voor het decoderen van video-overzichten krijgen en bekijken:
hxxps://we.tl/t-vKvLYNOV9o
De prijs van de privésleutel en decoderingssoftware is $ 980.
Korting 50% beschikbaar als u de eerste 72 uur contact met ons opneemt, de prijs voor u is $ 490.
Houd er rekening mee dat u uw gegevens nooit zult herstellen zonder betaling.
Controleer uw e-mailmap "Spam" of "Ongewenste e-mail" als u meer dan 6 uur geen antwoord krijgt.

Om deze software te krijgen, moet u op onze e-mail schrijven:
support@freshmail.top

Reserveer e-mailadres om contact met ons op te nemen:
datarestorehelp@airmail.cc

Uw persoonlijke ID:

Hoe wordt ransomware zoals Bhgr online verspreid?

Ransomware zoals Bhgr wordt doorgaans op verschillende manieren online verspreid. Hier volgen enkele veelgebruikte distributietechnieken die door cybercriminelen worden gebruikt:

  • E-mailbijlagen: Een veelgebruikte methode is via kwaadaardige e-mailbijlagen. Aanvallers sturen phishing-e-mails die legitiem lijken en vaak bijlagen bevatten, zoals documenten of gecomprimeerde bestanden, die zijn geïnfecteerd met de ransomware. Wanneer gebruikers deze bijlagen onbewust openen of downloaden, wordt de ransomware op hun systemen uitgevoerd.
  • Kwaadaardige links: Een andere methode is het gebruik van kwaadaardige links. Cybercriminelen kunnen e-mails versturen of nepwebsites maken die koppelingen bevatten om ogenschijnlijk onschadelijke bestanden of software te downloaden of te openen. Het klikken op deze links leidt echter tot het downloaden en uitvoeren van de ransomware op het apparaat van het slachtoffer.
  • Exploitkits: Exploitkits zijn schadelijke softwarepakketten die zich richten op kwetsbaarheden in veelgebruikte software, zoals webbrowsers of plug-ins. Door gecompromitteerde of kwaadaardige websites te bezoeken, kunnen gebruikers onbewust de exploitkit activeren, die vervolgens de ransomware op hun systemen aflevert en installeert.
  • Malvertising: Malvertising omvat het injecteren van kwaadaardige code in legitieme online advertenties. Wanneer gebruikers op deze gecompromitteerde advertenties klikken, worden ze omgeleid naar websites die exploitkits hosten of ransomware rechtstreeks naar hun apparaten downloaden.
  • Remote Desktop Protocol (RDP)-aanvallen: Ransomware-distributeurs kunnen zich ook richten op kwetsbare Remote Desktop Protocol-verbindingen. Ze misbruiken zwakke of standaard inloggegevens om ongeoorloofde toegang tot een systeem te krijgen, waar ze vervolgens de ransomware inzetten.
  • Softwarekwetsbaarheden: misbruik maken van kwetsbaarheden in software is een andere manier waarop ransomware kan worden verspreid. Cybercriminelen profiteren van niet-gepatchte of verouderde software met bekende kwetsbaarheden om toegang te krijgen tot systemen en de ransomware te implementeren.
  • Drive-by downloads: Drive-by downloads vinden plaats wanneer gebruikers gecompromitteerde of kwaadaardige websites bezoeken die de ransomware automatisch downloaden en uitvoeren op hun systemen zonder enige tussenkomst of toestemming van de gebruiker.

Het is belangrijk dat gebruikers voorzichtig zijn bij het openen van e-mailbijlagen, het klikken op links, het bezoeken van websites en het up-to-date houden van hun software met de nieuwste beveiligingspatches om het risico op ransomware-infecties te minimaliseren. Bovendien kan het regelmatig maken van back-ups van belangrijke bestanden en het implementeren van robuuste beveiligingsmaatregelen helpen beschermen tegen ransomware-bedreigingen.

June 21, 2023
Bezig met laden...

Cyclonis Password Manager Details & Terms

GRATIS proefversie: eenmalige aanbieding van 30 dagen! Geen creditcard vereist voor gratis proefversie. Volledige functionaliteit voor de duur van de gratis proefperiode. (Volledige functionaliteit na gratis proefversie vereist aankoop van een abonnement.) Voor meer informatie over ons beleid en onze prijzen, zie EULA, Privacybeleid, Kortingsvoorwaarden en Aankooppagina. Als u de app wilt verwijderen, gaat u naar de pagina met instructies voor het verwijderen.