Bhtw Ransomware irá embaralhar seus dados

Bhtw, uma variante da família de ransomware Djvu, demonstra seus recursos de alteração de arquivo alterando nomes de arquivo como "1.jpg" para "1.jpg.bhtw" e "2.png" para "2.png.bhtw". Vale a pena notar que o Bhtw pode ser distribuído juntamente com malware para roubo de informações.

A nota de resgate serve como um canal de comunicação entre as vítimas e os atacantes, oferecendo instruções sobre como efetuar o pagamento do resgate e estabelecer contato. Para adquirir o software e a chave de descriptografia necessários, as vítimas são orientadas a entrar em contato com os invasores usando support@freshmail.top ou datarestorehelp@airmail.cc.

O valor do resgate varia de US$ 490 a US$ 980, dependendo se as vítimas iniciam o contato dentro da janela inicial de 72 horas ou depois. Além disso, a nota menciona uma oportunidade limitada para as vítimas descriptografar um arquivo sem nenhum custo, desde que o arquivo não contenha informações valiosas.

Bhtw Ransom Note aumenta a demanda de resgate em 72 horas

O texto completo da nota de resgate Bhtw é o seguinte:

ATENÇÃO!

Não se preocupe, você pode devolver todos os seus arquivos!
Todos os seus arquivos, como fotos, bancos de dados, documentos e outros importantes, são criptografados com criptografia mais forte e chave exclusiva.
O único método de recuperação de arquivos é comprar uma ferramenta de descriptografia e uma chave exclusiva para você.
Este software irá descriptografar todos os seus arquivos criptografados.
Quais as garantias que você tem?
Você pode enviar um de seus arquivos criptografados do seu PC e nós o descriptografamos gratuitamente.
Mas podemos descriptografar apenas 1 arquivo gratuitamente. O arquivo não deve conter informações valiosas.
Você pode obter e ver a ferramenta de descriptografia da visão geral do vídeo:
hxxps://we.tl/t-vKvLYNOV9o
O preço da chave privada e do software de descriptografia é de US$ 980.
Desconto de 50% disponível se você entrar em contato conosco nas primeiras 72 horas, o preço para você é $ 490.
Observe que você nunca restaurará seus dados sem pagamento.
Verifique a pasta "Spam" ou "Lixo" do seu e-mail se você não receber uma resposta em mais de 6 horas.

Para obter este software, você precisa escrever em nosso e-mail:
suporte@freshmail.top

Reserve endereço de e-mail para entrar em contato conosco:
datarestorehelp@airmail.cc

Sua identidade pessoal:

Como um ransomware como o Bhtw pode entrar no seu sistema?

Ransomware como o Bhtw pode entrar no seu sistema por vários meios. Aqui estão alguns métodos comuns que os invasores empregam para se infiltrar nos sistemas com ransomware:

  • E-mails de phishing: os invasores costumam usar e-mails de phishing para distribuir ransomware. Eles enviam e-mails que parecem legítimos, enganando os usuários para que abram anexos maliciosos ou cliquem em links infectados. Esses anexos ou links executam a carga útil do ransomware no sistema da vítima.
  • Sites maliciosos e downloads direcionados: visitar sites comprometidos ou maliciosos pode levar ao download automático e à instalação de ransomware em seu sistema sem o seu conhecimento ou consentimento. Esse método é conhecido como "download drive-by" e geralmente explora vulnerabilidades em navegadores da Web ou plug-ins.
  • Malvertising: os invasores podem injetar código malicioso em anúncios online, levando ao redirecionamento de usuários para sites que hospedam ransomware. Simplesmente clicar em um anúncio infectado pode acionar o download e a execução de ransomware em seu computador.
  • Kits de exploração: Os kits de exploração são kits de ferramentas que contêm vários exploits direcionados a vulnerabilidades conhecidas no software. Os invasores usam esses kits para escanear sistemas em busca de vulnerabilidades e entregar cargas de ransomware. Manter seu software atualizado com os patches de segurança mais recentes ajuda a proteger contra esses ataques.
  • Ataques de Protocolo de Área de Trabalho Remota (RDP): Se você tiver o Protocolo de Área de Trabalho Remota ativado em seu sistema e não tiver implementado medidas de segurança adequadas, os invasores podem explorar senhas fracas ou vulnerabilidades conhecidas para obter acesso não autorizado. Uma vez lá dentro, eles podem implantar ransomware em seu sistema.
  • Compartilhamento de arquivos maliciosos e software pirateado: o download de arquivos de fontes não confiáveis, especialmente por meio de redes ponto a ponto (P2P) ou sites de software pirata, aumenta o risco de download de ransomware inadvertidamente. Os invasores geralmente disfarçam o ransomware como software ou arquivos legítimos para enganar os usuários.

Engenharia social e downloads maliciosos: os invasores podem empregar técnicas de engenharia social, como se passar por uma entidade confiável ou enviar ofertas atraentes, para convencer os usuários a baixar e executar arquivos maliciosos. Isso pode ser feito por meio de anexos de e-mail, atualizações de software falsas ou downloads fraudulentos.

June 20, 2023
Carregando…

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.