Bhgr Ransomware irá bloquear seu computador

Durante nossa análise de amostras de malware, encontramos o Bhgr, um membro da família Djvu ransomware. O Bhgr opera criptografando arquivos no sistema comprometido e modificando seus nomes de arquivo com a extensão ".bhgr". Uma nota de resgate chamada "_readme.txt" também é gerada por Bhgr.

Para ilustrar o processo de renomeação, Bhgr altera nomes de arquivos como "1.jpg" para "1.jpg.bhgr" e "2.png" para "2.png.bhgr". É crucial observar que as variantes do ransomware Djvu geralmente vêm junto com ladrões de informações, como Vidar e RedLine.

A nota de resgate fornece dois endereços de e-mail (support@freshmail.top e datarestorehelp@airmail.cc) e instrui as vítimas a entrar em contato com os invasores em 72 horas para evitar um aumento no valor do resgate. Inicialmente, o pagamento exigido é de $ 490. No entanto, o não cumprimento do prazo especificado resultará no aumento do resgate para $ 980 para as ferramentas de descriptografia.

Além disso, a nota de resgate enfatiza que os arquivos criptografados não podem ser recuperados sem a compra do software de descriptografia e uma chave exclusiva dos invasores. Embora uma oferta de descriptografia gratuita seja mencionada para um único arquivo, ela afirma explicitamente que o arquivo não deve conter informações cruciais.

Bhgr Ransom Note aumenta a demanda de resgate em três dias

O texto completo da nota de resgate de Bhgr é o seguinte:

ATENÇÃO!

Não se preocupe, você pode devolver todos os seus arquivos!
Todos os seus arquivos, como fotos, bancos de dados, documentos e outros importantes, são criptografados com criptografia mais forte e chave exclusiva.
O único método de recuperação de arquivos é comprar uma ferramenta de descriptografia e uma chave exclusiva para você.
Este software irá descriptografar todos os seus arquivos criptografados.
Quais as garantias que você tem?
Você pode enviar um de seus arquivos criptografados do seu PC e nós o descriptografamos gratuitamente.
Mas podemos descriptografar apenas 1 arquivo gratuitamente. O arquivo não deve conter informações valiosas.
Você pode obter e ver a ferramenta de descriptografia da visão geral do vídeo:
hxxps://we.tl/t-vKvLYNOV9o
O preço da chave privada e do software de descriptografia é de US$ 980.
Desconto de 50% disponível se você entrar em contato conosco nas primeiras 72 horas, o preço para você é $ 490.
Observe que você nunca restaurará seus dados sem pagamento.
Verifique a pasta "Spam" ou "Lixo" do seu e-mail se você não receber uma resposta em mais de 6 horas.

Para obter este software, você precisa escrever em nosso e-mail:
suporte@freshmail.top

Reserve endereço de e-mail para entrar em contato conosco:
datarestorehelp@airmail.cc

Sua identificação pessoal:

Como o Ransomware Like Bhgr é distribuído online?

Ransomware como o Bhgr normalmente é distribuído online por meio de vários métodos. Aqui estão algumas técnicas de distribuição comuns usadas por cibercriminosos:

  • Anexos de e-mail: um método comum é por meio de anexos de e-mail maliciosos. Os invasores enviam e-mails de phishing que parecem legítimos e geralmente contêm anexos, como documentos ou arquivos compactados, infectados pelo ransomware. Quando os usuários abrem ou baixam esses anexos sem saber, o ransomware é executado em seus sistemas.
  • Links maliciosos: Outro método é através do uso de links maliciosos. Os cibercriminosos podem enviar e-mails ou criar sites falsos que contenham links para download ou acesso a arquivos ou softwares aparentemente inofensivos. No entanto, clicar nesses links leva ao download e à execução do ransomware no dispositivo da vítima.
  • Kits de exploração: kits de exploração são pacotes de software mal-intencionados que visam vulnerabilidades em software comumente usado, como navegadores da Web ou plug-ins. Ao visitar sites comprometidos ou maliciosos, os usuários podem acionar o kit de exploração sem saber, que entrega e instala o ransomware em seus sistemas.
  • Malvertising: Malvertising envolve a injeção de código malicioso em anúncios online legítimos. Quando os usuários clicam nesses anúncios comprometidos, eles são redirecionados para sites que hospedam kits de exploração ou baixam ransomware diretamente em seus dispositivos.
  • Ataques de Protocolo de Área de Trabalho Remota (RDP): os distribuidores de ransomware também podem ter como alvo conexões vulneráveis de Protocolo de Área de Trabalho Remota. Eles exploram credenciais de login fracas ou padrão para obter acesso não autorizado a um sistema, onde implantam o ransomware.
  • Vulnerabilidades de software: a exploração de vulnerabilidades em software é outra forma de distribuição do ransomware. Os cibercriminosos aproveitam software desatualizado ou sem patches com vulnerabilidades conhecidas para obter acesso aos sistemas e implantar o ransomware.
  • Downloads drive-by: os downloads drive-by ocorrem quando os usuários visitam sites comprometidos ou maliciosos que baixam e executam automaticamente o ransomware em seus sistemas sem qualquer interação ou consentimento do usuário.

É importante que os usuários tenham cuidado ao abrir anexos de e-mail, clicar em links, visitar sites e manter seu software atualizado com os patches de segurança mais recentes para minimizar o risco de infecções por ransomware. Além disso, manter backups regulares de arquivos importantes e implementar medidas de segurança robustas pode ajudar a proteger contra ameaças de ransomware.

June 21, 2023
Carregando…

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.