Bhtw Ransomware zal uw gegevens versleutelen
Bhtw, een variant van de Djvu-ransomwarefamilie, demonstreert zijn bestandsveranderende mogelijkheden door bestandsnamen zoals "1.jpg" te wijzigen in "1.jpg.bhtw" en "2.png" in "2.png.bhtw". Het is vermeldenswaard dat Bhtw samen met informatiestelende malware kan worden verspreid.
De losgeldbrief dient als communicatiekanaal tussen de slachtoffers en de aanvallers en biedt instructies voor het betalen van losgeld en het leggen van contact. Om de benodigde decoderingssoftware en -sleutel te verkrijgen, wordt de slachtoffers gevraagd contact op te nemen met de aanvallers via support@freshmail.top of datarestorehelp@airmail.cc.
Het losgeldbedrag varieert, variërend van $ 490 tot $ 980, afhankelijk van of de slachtoffers binnen de eerste 72 uur contact opnemen of daarna. Bovendien vermeldt de notitie een beperkte mogelijkheid voor slachtoffers om één bestand gratis te decoderen, zolang het bestand geen waardevolle informatie bevat.
Bhtw losgeldnota verhoogt de vraag naar losgeld in 72 uur
De volledige tekst van de Bhtw-losgeldbrief luidt als volgt:
AANDACHT!
Maak je geen zorgen, je kunt al je bestanden retourneren!
Al uw bestanden zoals foto's, databases, documenten en andere belangrijke worden versleuteld met de sterkste versleuteling en unieke sleutel.
De enige methode om bestanden te herstellen, is door een decoderingstool en een unieke sleutel voor u te kopen.
Deze software ontsleutelt al uw versleutelde bestanden.
Welke garanties heb je?
U kunt een van uw gecodeerde bestanden vanaf uw pc verzenden en wij decoderen het gratis.
Maar we kunnen slechts 1 bestand gratis decoderen. Dossier mag geen waardevolle informatie bevatten.
U kunt de tool voor het decoderen van video-overzichten krijgen en bekijken:
hxxps://we.tl/t-vKvLYNOV9o
De prijs van de privésleutel en decoderingssoftware is $ 980.
Korting 50% beschikbaar als u de eerste 72 uur contact met ons opneemt, de prijs voor u is $ 490.
Houd er rekening mee dat u uw gegevens nooit zult herstellen zonder betaling.
Controleer uw e-mailmap "Spam" of "Ongewenste e-mail" als u meer dan 6 uur geen antwoord krijgt.Om deze software te krijgen, moet u op onze e-mail schrijven:
support@freshmail.topReserveer e-mailadres om contact met ons op te nemen:
datarestorehelp@airmail.ccUw persoonlijke ID:
Hoe kan ransomware zoals Bhtw uw systeem binnendringen?
Ransomware zoals Bhtw kan op verschillende manieren in uw systeem terechtkomen. Hier volgen enkele veelgebruikte methoden die aanvallers gebruiken om systemen met ransomware te infiltreren:
- Phishing-e-mails: aanvallers gebruiken vaak phishing-e-mails om ransomware te verspreiden. Ze sturen e-mails die legitiem lijken, waardoor gebruikers worden misleid om kwaadaardige bijlagen te openen of op geïnfecteerde links te klikken. Deze bijlagen of links voeren vervolgens de payload van de ransomware uit op het systeem van het slachtoffer.
- Schadelijke websites en drive-by downloads: het bezoeken van gecompromitteerde of kwaadaardige websites kan leiden tot het automatisch downloaden en installeren van ransomware op uw systeem zonder uw medeweten of toestemming. Deze methode staat bekend als een "drive-by download" en maakt vaak misbruik van kwetsbaarheden in webbrowsers of plug-ins.
- Malvertising: aanvallers kunnen schadelijke code in online advertenties injecteren, waardoor gebruikers worden omgeleid naar websites die ransomware hosten. Door gewoon op een geïnfecteerde advertentie te klikken, kan ransomware op uw computer worden gedownload en uitgevoerd.
- Exploitkits: Exploitkits zijn toolkits die verschillende exploits bevatten die gericht zijn op bekende kwetsbaarheden in software. Aanvallers gebruiken deze kits om systemen te scannen op kwetsbaarheden en ransomware-payloads af te leveren. Door uw software up-to-date te houden met de nieuwste beveiligingspatches, beschermt u tegen dergelijke aanvallen.
- Remote Desktop Protocol (RDP)-aanvallen: Als u Remote Desktop Protocol op uw systeem hebt ingeschakeld en geen goede beveiligingsmaatregelen hebt geïmplementeerd, kunnen aanvallers zwakke wachtwoorden of bekende kwetsbaarheden misbruiken om ongeoorloofde toegang te krijgen. Eenmaal binnen kunnen ze ransomware op uw systeem inzetten.
- Schadelijke bestandsdeling en illegale software: het downloaden van bestanden van niet-vertrouwde bronnen, met name via peer-to-peer (P2P)-netwerken of illegale softwarewebsites, verhoogt het risico op het onbewust downloaden van ransomware. Aanvallers vermommen ransomware vaak als legitieme software of bestanden om gebruikers te misleiden.
Social engineering en schadelijke downloads: aanvallers gebruiken mogelijk social engineering-technieken, zoals zich voordoen als een vertrouwde entiteit of het verzenden van verleidelijke aanbiedingen, om gebruikers te overtuigen schadelijke bestanden te downloaden en uit te voeren. Dit kan worden gedaan door middel van e-mailbijlagen, valse software-updates of frauduleuze downloads.