Bhgr Ransomware zablokuje Twój komputer
Podczas naszej analizy próbek złośliwego oprogramowania napotkaliśmy Bhgr, członka rodziny ransomware Djvu. Bhgr działa poprzez szyfrowanie plików w zaatakowanym systemie i modyfikowanie ich nazw plików za pomocą rozszerzenia „.bhgr”. Żądanie okupu o nazwie "_readme.txt" jest również generowane przez Bhgr.
Aby zilustrować proces zmiany nazwy, Bhgr zmienia nazwy plików, takie jak „1.jpg” na „1.jpg.bhgr” i „2.png” na „2.png.bhgr”. Należy zauważyć, że warianty ransomware Djvu często są dostarczane w pakiecie z narzędziami do kradzieży informacji, takimi jak Vidar i RedLine.
Żądanie okupu zawiera dwa adresy e-mail (support@freshmail.top i datarestorehelp@airmail.cc) i instruuje ofiary, aby skontaktowały się z atakującymi w ciągu 72 godzin, aby zapobiec zwiększeniu kwoty okupu. Początkowo żądana płatność wynosi 490 USD. Jednak nieprzestrzeganie określonych ram czasowych spowoduje wzrost okupu do 980 $ za narzędzia deszyfrujące.
Ponadto żądanie okupu podkreśla, że zaszyfrowanych plików nie można odzyskać bez zakupu oprogramowania deszyfrującego i unikalnego klucza od atakujących. Chociaż oferta bezpłatnego odszyfrowania jest wymieniona dla pojedynczego pliku, wyraźnie stwierdza, że plik nie powinien zawierać kluczowych informacji.
Żądanie okupu od Bhgr zwiększa żądanie okupu w ciągu trzech dni
Pełny tekst żądania okupu od Bhgr brzmi następująco:
UWAGA!
Nie martw się, możesz zwrócić wszystkie swoje pliki!
Wszystkie twoje pliki, takie jak zdjęcia, bazy danych, dokumenty i inne ważne są szyfrowane przy użyciu najsilniejszego szyfrowania i unikalnego klucza.
Jedyną metodą odzyskania plików jest zakup narzędzia deszyfrującego i unikalnego klucza.
To oprogramowanie odszyfruje wszystkie zaszyfrowane pliki.
Jakie masz gwarancje?
Możesz wysłać jeden ze swoich zaszyfrowanych plików ze swojego komputera, a my odszyfrujemy go za darmo.
Ale możemy odszyfrować tylko 1 plik za darmo. Plik nie może zawierać wartościowych informacji.
Możesz pobrać i przejrzeć narzędzie do odszyfrowywania przeglądu wideo:
hxxps://we.tl/t-vKvLYNOV9o
Cena klucza prywatnego i oprogramowania deszyfrującego wynosi 980 USD.
Rabat 50% dostępny, jeśli skontaktujesz się z nami w ciągu pierwszych 72 godzin, to cena dla Ciebie to 490 USD.
Pamiętaj, że nigdy nie przywrócisz swoich danych bez zapłaty.
Sprawdź swój e-mail w folderze "Spam" lub "śmieci", jeśli nie otrzymasz odpowiedzi dłużej niż 6 godzin.Aby otrzymać to oprogramowanie, musisz napisać na nasz e-mail:
support@freshmail.topZarezerwuj adres e-mail do kontaktu z nami:
datarestorehelp@airmail.ccTwój osobisty identyfikator:
W jaki sposób ransomware, takie jak Bhgr, jest dystrybuowane online?
Ransomware, takie jak Bhgr, jest zwykle dystrybuowane online za pomocą różnych metod. Oto kilka typowych technik dystrybucji wykorzystywanych przez cyberprzestępców:
- Załączniki do wiadomości e-mail: Jedną z powszechnych metod są złośliwe załączniki do wiadomości e-mail. Atakujący wysyłają e-maile phishingowe, które wyglądają na wiarygodne i często zawierają załączniki, takie jak dokumenty lub skompresowane pliki, które są zainfekowane oprogramowaniem ransomware. Gdy użytkownicy nieświadomie otwierają lub pobierają te załączniki, oprogramowanie ransomware zostaje uruchomione w ich systemach.
- Złośliwe linki: Inną metodą jest użycie złośliwych linków. Cyberprzestępcy mogą wysyłać wiadomości e-mail lub tworzyć fałszywe strony internetowe zawierające łącza do pobierania lub uzyskiwania dostępu do pozornie nieszkodliwych plików lub oprogramowania. Jednak kliknięcie tych linków prowadzi do pobrania i uruchomienia oprogramowania ransomware na urządzeniu ofiary.
- Zestawy exploitów: Zestawy exploitów to pakiety złośliwego oprogramowania, które atakują luki w powszechnie używanych programach, takich jak przeglądarki internetowe lub wtyczki. Odwiedzając zainfekowane lub złośliwe strony internetowe, użytkownicy mogą nieświadomie uruchomić zestaw exploitów, który następnie dostarcza i instaluje oprogramowanie ransomware w ich systemach.
- Malvertising: Malvertising polega na wstrzykiwaniu złośliwego kodu do legalnych reklam internetowych. Gdy użytkownicy klikają te zainfekowane reklamy, są przekierowywani do stron internetowych, które hostują zestawy exploitów lub bezpośrednio pobierają ransomware na swoje urządzenia.
- Ataki Remote Desktop Protocol (RDP): Dystrybutorzy ransomware mogą również atakować podatne na ataki połączenia Remote Desktop Protocol. Wykorzystują słabe lub domyślne dane logowania, aby uzyskać nieautoryzowany dostęp do systemu, w którym następnie wdrażają ransomware.
- Luki w oprogramowaniu: wykorzystywanie luk w oprogramowaniu to kolejny sposób dystrybucji oprogramowania ransomware. Cyberprzestępcy wykorzystują niezałatane lub nieaktualne oprogramowanie ze znanymi lukami w zabezpieczeniach, aby uzyskać dostęp do systemów i wdrożyć ransomware.
- Pobieranie automatyczne: pobieranie automatyczne ma miejsce, gdy użytkownicy odwiedzają zainfekowane lub złośliwe strony internetowe, które automatycznie pobierają i uruchamiają oprogramowanie ransomware w swoich systemach bez jakiejkolwiek interakcji lub zgody użytkownika.
Ważne jest, aby użytkownicy zachowywali ostrożność podczas otwierania załączników wiadomości e-mail, klikania łączy, odwiedzania witryn internetowych i aktualizowania oprogramowania za pomocą najnowszych poprawek bezpieczeństwa, aby zminimalizować ryzyko infekcji ransomware. Ponadto regularne tworzenie kopii zapasowych ważnych plików i wdrażanie solidnych środków bezpieczeństwa może pomóc w ochronie przed zagrożeniami ransomware.





