Bhtw Ransomware zaszyfruje Twoje dane
Bhtw, odmiana rodziny ransomware Djvu, demonstruje swoje możliwości zmiany plików poprzez zmianę nazw plików, takich jak „1.jpg” na „1.jpg.bhtw” i „2.png” na „2.png.bhtw”. Warto zauważyć, że Bhtw może być dystrybuowane wraz ze złośliwym oprogramowaniem kradnącym informacje.
Żądanie okupu służy jako kanał komunikacji między ofiarami a atakującymi, oferując instrukcje dotyczące sposobu zapłaty okupu i nawiązania kontaktu. W celu uzyskania niezbędnego oprogramowania do odszyfrowania i klucza ofiary są kierowane do osób atakujących za pomocą adresu support@freshmail.top lub datarestorehelp@airmail.cc.
Kwota okupu waha się od 490 do 980 dolarów, w zależności od tego, czy ofiary nawiążą kontakt w ciągu pierwszych 72 godzin, czy później. Ponadto notatka wspomina o ograniczonej możliwości odszyfrowania jednego pliku bez żadnych kosztów, o ile plik nie zawiera cennych informacji.
Nota okupu Bhtw zwiększa żądanie okupu w ciągu 72 godzin
Pełny tekst żądania okupu od Bhtw brzmi następująco:
UWAGA!
Nie martw się, możesz zwrócić wszystkie swoje pliki!
Wszystkie twoje pliki, takie jak zdjęcia, bazy danych, dokumenty i inne ważne są szyfrowane przy użyciu najsilniejszego szyfrowania i unikalnego klucza.
Jedyną metodą odzyskania plików jest zakup narzędzia deszyfrującego i unikalnego klucza.
To oprogramowanie odszyfruje wszystkie zaszyfrowane pliki.
Jakie masz gwarancje?
Możesz wysłać jeden ze swoich zaszyfrowanych plików ze swojego komputera, a my odszyfrujemy go za darmo.
Ale możemy odszyfrować tylko 1 plik za darmo. Plik nie może zawierać wartościowych informacji.
Możesz pobrać i przejrzeć narzędzie do odszyfrowywania przeglądu wideo:
hxxps://we.tl/t-vKvLYNOV9o
Cena klucza prywatnego i oprogramowania deszyfrującego wynosi 980 USD.
Rabat 50% dostępny, jeśli skontaktujesz się z nami w ciągu pierwszych 72 godzin, to cena dla Ciebie to 490 USD.
Pamiętaj, że nigdy nie przywrócisz swoich danych bez zapłaty.
Sprawdź swój e-mail w folderze "Spam" lub "śmieci", jeśli nie otrzymasz odpowiedzi dłużej niż 6 godzin.Aby otrzymać to oprogramowanie, musisz napisać na nasz e-mail:
support@freshmail.topZarezerwuj adres e-mail do kontaktu z nami:
datarestorehelp@airmail.ccTwój osobisty identyfikator:
W jaki sposób ransomware, takie jak Bhtw, może dostać się do twojego systemu?
Ransomware, takie jak Bhtw, może dostać się do twojego systemu na różne sposoby. Oto kilka typowych metod wykorzystywanych przez osoby atakujące do infiltracji systemów za pomocą oprogramowania ransomware:
- E-maile phishingowe: osoby atakujące często wykorzystują e-maile phishingowe do dystrybucji oprogramowania ransomware. Wysyłają e-maile, które wyglądają na uzasadnione, nakłaniając użytkowników do otwierania złośliwych załączników lub klikania zainfekowanych łączy. Te załączniki lub linki następnie uruchamiają ładunek ransomware w systemie ofiary.
- Złośliwe strony internetowe i pobieranie „drive-by download”: Odwiedzanie zainfekowanych lub złośliwych stron internetowych może prowadzić do automatycznego pobrania i zainstalowania oprogramowania ransomware w twoim systemie bez twojej wiedzy i zgody. Ta metoda jest znana jako „drive-by download” i często wykorzystuje luki w zabezpieczeniach przeglądarek internetowych lub wtyczek.
- Malvertising: osoby atakujące mogą wstrzykiwać złośliwy kod do reklam internetowych, co prowadzi do przekierowania użytkowników na strony internetowe zawierające ransomware. Po prostu kliknięcie zainfekowanej reklamy może spowodować pobranie i wykonanie oprogramowania ransomware na komputerze.
- Zestawy exploitów: Zestawy exploitów to zestawy narzędzi zawierające różne exploity atakujące znane luki w oprogramowaniu. Atakujący używają tych zestawów do skanowania systemów w poszukiwaniu luk w zabezpieczeniach i dostarczania ładunków ransomware. Aktualizowanie oprogramowania za pomocą najnowszych poprawek zabezpieczeń pomaga chronić się przed takimi atakami.
- Ataki Remote Desktop Protocol (RDP): Jeśli w systemie jest włączony protokół Remote Desktop Protocol i nie wdrożono odpowiednich środków bezpieczeństwa, osoby atakujące mogą wykorzystać słabe hasła lub znane luki w zabezpieczeniach, aby uzyskać nieautoryzowany dostęp. Po wejściu do środka mogą zainstalować oprogramowanie ransomware w twoim systemie.
- Złośliwe udostępnianie plików i pirackie oprogramowanie: Pobieranie plików z niezaufanych źródeł, zwłaszcza za pośrednictwem sieci peer-to-peer (P2P) lub pirackich witryn internetowych, zwiększa ryzyko nieświadomego pobrania oprogramowania ransomware. Atakujący często ukrywają oprogramowanie ransomware jako legalne oprogramowanie lub pliki, aby oszukać użytkowników.
Inżynieria społeczna i złośliwe pobieranie: osoby atakujące mogą wykorzystywać techniki inżynierii społecznej, takie jak podszywanie się pod zaufaną jednostkę lub wysyłanie kuszących ofert, aby przekonać użytkowników do pobrania i uruchomienia złośliwych plików. Można to zrobić za pomocą załączników do wiadomości e-mail, fałszywych aktualizacji oprogramowania lub nieuczciwych pobrań.





