Bhtw Ransomware зашифрует ваши данные
Bhtw, вариант семейства программ-вымогателей Djvu, демонстрирует свои возможности по изменению файлов, изменяя имена файлов, такие как «1.jpg» на «1.jpg.bhtw» и «2.png» на «2.png.bhtw». Стоит отметить, что Bhtw может распространяться вместе с вредоносными программами для кражи информации.
Записка о выкупе служит каналом связи между жертвами и злоумышленниками, предлагая инструкции о том, как произвести выплату выкупа и установить контакт. Чтобы получить необходимое программное обеспечение и ключ для расшифровки, жертвам предлагается связаться с злоумышленниками, используя либо support@freshmail.top, либо datarestorehelp@airmail.cc.
Сумма выкупа варьируется от 490 до 980 долларов в зависимости от того, инициируют ли жертвы контакт в течение начальных 72 часов или позже. Кроме того, в примечании упоминается ограниченная возможность для жертв расшифровать один файл бесплатно, если файл не содержит ценной информации.
Bhtw Записка о выкупе увеличивает спрос на выкуп за 72 часа
Полный текст записки о выкупе Bhtw выглядит следующим образом:
ВНИМАНИЕ!
Не волнуйтесь, вы можете вернуть все свои файлы!
Все ваши файлы, такие как изображения, базы данных, документы и другие важные файлы, зашифрованы самым надежным шифрованием и уникальным ключом.
Единственный способ восстановить файлы — приобрести для вас инструмент расшифровки и уникальный ключ.
Это программное обеспечение расшифрует все ваши зашифрованные файлы.
Какие гарантии у вас есть?
Вы можете отправить один из ваших зашифрованных файлов со своего ПК, и мы расшифруем его бесплатно.
Но бесплатно мы можем расшифровать только 1 файл. Файл не должен содержать ценной информации.
Вы можете получить и посмотреть видео обзор инструмента расшифровки:
hxxps://we.tl/t-vKvLYNOV9o
Цена закрытого ключа и программного обеспечения для расшифровки составляет 980 долларов США.
Скидка 50% доступна, если вы свяжетесь с нами в первые 72 часа, это цена для вас $490.
Обратите внимание, что вы никогда не сможете восстановить свои данные без оплаты.
Проверьте свою электронную почту в папке «Спам» или «Нежелательная почта», если вы не получили ответ более 6 часов.Чтобы получить это программное обеспечение, вам необходимо написать на нашу электронную почту:
support@freshmail.topЗарезервируйте адрес электронной почты для связи с нами:
восстановление данныхhelp@airmail.ccВаш личный идентификатор:
Как программы-вымогатели, такие как Bhtw, могут проникнуть внутрь вашей системы?
Программы-вымогатели, такие как Bhtw, могут проникнуть в вашу систему различными способами. Вот несколько распространенных методов, которые злоумышленники используют для проникновения в системы программ-вымогателей:
- Фишинговые электронные письма. Злоумышленники часто используют фишинговые электронные письма для распространения программ-вымогателей. Они отправляют электронные письма, которые кажутся законными, обманом заставляя пользователей открывать вредоносные вложения или переходить по зараженным ссылкам. Эти вложения или ссылки затем запускают полезную нагрузку программы-вымогателя в системе жертвы.
- Вредоносные веб-сайты и загрузка с диска. Посещение скомпрометированных или вредоносных веб-сайтов может привести к автоматической загрузке и установке программ-вымогателей в вашу систему без вашего ведома или согласия. Этот метод известен как «загрузка с диска» и часто использует уязвимости в веб-браузерах или плагинах.
- Вредоносная реклама: Злоумышленники могут внедрять вредоносный код в онлайн-рекламу, что приводит к перенаправлению пользователей на веб-сайты, на которых размещаются программы-вымогатели. Простое нажатие на зараженное объявление может вызвать загрузку и выполнение программы-вымогателя на вашем компьютере.
- Наборы эксплойтов. Наборы эксплойтов — это наборы инструментов, которые содержат различные эксплойты, нацеленные на известные уязвимости в программном обеспечении. Злоумышленники используют эти наборы для сканирования систем на наличие уязвимостей и доставки полезной нагрузки программ-вымогателей. Обновление вашего программного обеспечения с помощью последних исправлений безопасности помогает защититься от таких атак.
- Атаки на протокол удаленного рабочего стола (RDP): если в вашей системе включен протокол удаленного рабочего стола и не приняты надлежащие меры безопасности, злоумышленники могут использовать слабые пароли или известные уязвимости для получения несанкционированного доступа. Оказавшись внутри, они могут развернуть программу-вымогатель в вашей системе.
- Распространение вредоносных файлов и пиратское программное обеспечение. Загрузка файлов из ненадежных источников, особенно через одноранговые (P2P) сети или веб-сайты с пиратским программным обеспечением, повышает риск неосознанной загрузки программ-вымогателей. Злоумышленники часто маскируют программы-вымогатели под законные программы или файлы, чтобы обмануть пользователей.
Социальная инженерия и вредоносные загрузки. Злоумышленники могут использовать методы социальной инженерии, такие как маскировка под доверенное лицо или рассылка заманчивых предложений, чтобы убедить пользователей загружать и запускать вредоносные файлы. Это можно сделать с помощью вложений электронной почты, поддельных обновлений программного обеспечения или мошеннических загрузок.





