Bhgr Ransomware заблокирует ваш компьютер
Во время нашего анализа образцов вредоносного ПО мы столкнулись с Bhgr, членом семейства программ-вымогателей Djvu. Bhgr работает путем шифрования файлов в скомпрометированной системе и изменения их имен файлов с расширением «.bhgr». Записка о выкупе под названием «_readme.txt» также создается Bhgr.
Чтобы проиллюстрировать процесс переименования, Bhgr изменяет имена файлов, такие как «1.jpg» на «1.jpg.bhgr» и «2.png» на «2.png.bhgr». Важно отметить, что варианты программ-вымогателей Djvu часто поставляются в комплекте с похитителями информации, такими как Vidar и RedLine.
В примечании о выкупе указаны два адреса электронной почты (support@freshmail.top и datarestorehelp@airmail.cc) и содержится указание жертвам связаться с злоумышленниками в течение 72 часов, чтобы предотвратить увеличение суммы выкупа. Первоначально требуемый платеж составляет 490 долларов. Однако несоблюдение требований в указанные сроки приведет к увеличению выкупа до 980 долларов США за инструменты дешифрования.
Кроме того, в записке о выкупе подчеркивается, что зашифрованные файлы невозможно восстановить без покупки программного обеспечения для расшифровки и уникального ключа у злоумышленников. Хотя предложение бесплатной расшифровки упоминается для одного файла, в нем прямо указано, что файл не должен содержать важную информацию.
Записка о выкупе Bhgr увеличивает спрос на выкуп за три дня
Полный текст записки о выкупе Bhgr выглядит следующим образом:
ВНИМАНИЕ!
Не волнуйтесь, вы можете вернуть все свои файлы!
Все ваши файлы, такие как изображения, базы данных, документы и другие важные файлы, зашифрованы самым надежным шифрованием и уникальным ключом.
Единственный способ восстановить файлы — приобрести для вас инструмент расшифровки и уникальный ключ.
Это программное обеспечение расшифрует все ваши зашифрованные файлы.
Какие гарантии у вас есть?
Вы можете отправить один из ваших зашифрованных файлов со своего ПК, и мы расшифруем его бесплатно.
Но бесплатно мы можем расшифровать только 1 файл. Файл не должен содержать ценной информации.
Вы можете получить и посмотреть видео обзор инструмента расшифровки:
hxxps://we.tl/t-vKvLYNOV9o
Цена закрытого ключа и программного обеспечения для расшифровки составляет 980 долларов США.
Скидка 50% доступна, если вы свяжетесь с нами в первые 72 часа, это цена для вас $490.
Обратите внимание, что вы никогда не сможете восстановить свои данные без оплаты.
Проверьте свою электронную почту в папке «Спам» или «Нежелательная почта», если вы не получили ответ более 6 часов.Чтобы получить это программное обеспечение, вам необходимо написать на нашу электронную почту:
support@freshmail.topЗарезервируйте адрес электронной почты для связи с нами:
восстановление данныхhelp@airmail.ccВаш личный идентификатор:
Как программы-вымогатели, такие как Bhgr, распространяются в Интернете?
Программы-вымогатели, такие как Bhgr, обычно распространяются в Интернете различными способами. Вот некоторые распространенные методы распространения, используемые киберпреступниками:
- Вложения электронной почты. Одним из распространенных методов является использование вредоносных вложений электронной почты. Злоумышленники отправляют фишинговые электронные письма, которые кажутся законными и часто содержат вложения, такие как документы или сжатые файлы, зараженные программой-вымогателем. Когда пользователи неосознанно открывают или загружают эти вложения, программа-вымогатель запускается в их системах.
- Вредоносные ссылки. Другой метод — использование вредоносных ссылок. Киберпреступники могут рассылать электронные письма или создавать поддельные веб-сайты, содержащие ссылки для загрузки или доступа к, казалось бы, безобидным файлам или программам. Однако переход по этим ссылкам приводит к загрузке и запуску программы-вымогателя на устройстве жертвы.
- Наборы эксплойтов. Наборы эксплойтов — это вредоносные программные пакеты, нацеленные на уязвимости в часто используемом программном обеспечении, таком как веб-браузеры или плагины. Посещая скомпрометированные или вредоносные веб-сайты, пользователи могут неосознанно активировать набор эксплойтов, который затем доставляет и устанавливает программы-вымогатели в их системы.
- Вредоносная реклама. Вредоносная реклама включает в себя внедрение вредоносного кода в законную онлайн-рекламу. Когда пользователи нажимают на эти скомпрометированные объявления, они перенаправляются на веб-сайты, на которых размещены наборы эксплойтов, или напрямую загружают программы-вымогатели на свои устройства.
- Атаки по протоколу удаленного рабочего стола (RDP). Распространители программ-вымогателей также могут нацеливаться на уязвимые подключения по протоколу удаленного рабочего стола. Они используют слабые учетные данные или учетные данные по умолчанию для получения несанкционированного доступа к системе, где затем развертывают программу-вымогатель.
- Уязвимости программного обеспечения. Использование уязвимостей в программном обеспечении — еще один способ распространения программ-вымогателей. Киберпреступники используют неисправленное или устаревшее программное обеспечение с известными уязвимостями, чтобы получить доступ к системам и развернуть программу-вымогатель.
- Попутные загрузки. Попутные загрузки происходят, когда пользователи посещают скомпрометированные или вредоносные веб-сайты, которые автоматически загружают и запускают программы-вымогатели в свои системы без какого-либо взаимодействия или согласия пользователя.
Пользователям важно проявлять осторожность при открытии вложений электронной почты, переходе по ссылкам, посещении веб-сайтов и обновлении программного обеспечения с помощью последних исправлений безопасности, чтобы свести к минимуму риск заражения программами-вымогателями. Кроме того, регулярное резервное копирование важных файлов и внедрение надежных мер безопасности могут помочь защититься от программ-вымогателей.





