Программа-вымогатель Buhti нацелена на жертв, работающих как на Windows, так и на Linux

Buhti — это тип программ-вымогателей, нацеленных как на системы Windows, так и на Linux. Хотя полезная нагрузка программы-вымогателя Buhti в основном ориентирована на компьютеры Windows и представляет собой вариант ранее просочившейся программы-вымогателя LockBit 3.0 с некоторыми незначительными изменениями, она также имеет модифицированную версию, специально предназначенную для атак на системы Linux с использованием просочившейся программы-вымогателя Babuk.

Когда Buhti заражает систему, он шифрует файлы и заменяет их исходные имена строками случайных символов. Кроме того, идентификатор жертвы добавляется в качестве нового расширения для каждого зашифрованного файла. Например, файл с исходным названием «1.jpg» будет преобразован в «4G8of7O.fxkJts2wg», а «2.png» станет «HePwiFM.fxkJts2wg» и так далее. Наряду с этим процессом шифрования Бухти также оставляет записку с требованием выкупа под названием «[victim's_ID].README.txt».

В записке о выкупе поясняется, что файлы жертвы были зашифрованы с использованием надежных алгоритмов шифрования, что делает для них практически невозможной независимую расшифровку данных. Однако в записке утверждается, что жертвам доступно решение для восстановления своих файлов — покупка специальной программы, известной как расшифровщик. Вымогатели заверяют жертв, что это программное обеспечение для расшифровки прошло тщательное тестирование и успешно восстановит их данные.

Чтобы восстановить доступ к своим зашифрованным файлам, в записке жертвам предлагается использовать веб-браузер и посетить определенный веб-сайт. Затем им будет предложено ввести действительный адрес электронной почты, который будет использоваться для получения ссылки для загрузки дешифратора после оплаты. Плата за выкуп запрашивается в биткойнах, и жертвам предоставляется конкретный биткойн-адрес для транзакции.

После завершения платежа жертвы получат электронное письмо со ссылкой на страницу загрузки. Эта страница содержит подробные инструкции о том, как использовать дешифратор для восстановления своих файлов. В примечании о выкупе подчеркиваются потенциальные риски самостоятельного изменения или попытки восстановления файлов, утверждая, что такие действия не приведут к успешному восстановлению зашифрованных данных.

Записка о выкупе Buhti требует оплаты биткойнами

Полный текст записки Бухти о выкупе выглядит следующим образом:

Добро пожаловать в buhtiRansom

Что случилось?

Ваши файлы зашифрованы. Мы используем надежные алгоритмы шифрования, поэтому вы не сможете расшифровать свои данные.
Но вы можете все восстановить, купив у нас специальную программу - универсальный расшифровщик. Эта программа восстановит все ваши файлы.
Следуйте нашим инструкциям ниже, и вы восстановите все свои данные.

Какие гарантии?

Мы дорожим своей репутацией. Если мы не будем выполнять свою работу и обязательства, нам никто не заплатит. Это не в наших интересах.
Все наше программное обеспечение для расшифровки отлично протестировано и расшифрует ваши данные.

Как получить доступ?

Использование браузера:
1) Открытый сайт: hxxps://satoshidisk.com/pay/CIGsph
2) Введите действительный адрес электронной почты, чтобы получить ссылку для скачивания после оплаты.
3) Оплатить сумму на биткойн-адрес.
4) Получите по электронной почте ссылку на страницу загрузки.
5) Инструкция по расшифровке включена.

!!! ОПАСНОСТЬ !!!
НЕ ИЗМЕНЯЙТЕ и не пытайтесь ВОССТАНОВИТЬ какие-либо файлы самостоятельно. НЕЛЬЗЯ ВОССТАНОВИТЬ.
!!! ОПАСНОСТЬ !!!

Как программы-вымогатели, такие как Buhti, распространяются в Интернете?

Такие программы-вымогатели, как Buhti, обычно распространяются в Интернете различными способами, используя уязвимости и применяя тактику социальной инженерии. Вот некоторые распространенные каналы и методы распространения, используемые программами-вымогателями, такими как Buhti:

  • Фишинговые электронные письма: один из распространенных методов — фишинговые электронные письма. Злоумышленники отправляют вводящие в заблуждение электронные письма, которые кажутся законными, часто выдавая себя за доверенные организации или отдельных лиц. Эти электронные письма могут содержать зараженные вложения, такие как вредоносные исполняемые файлы или документы, содержащие вредоносные макросы. Открытие этих вложений запускает процесс установки программы-вымогателя.
  • Вредоносные веб-сайты и загрузки с диска. Киберпреступники могут создавать вредоносные веб-сайты или компрометировать законные веб-сайты для распространения программ-вымогателей. Ничего не подозревающие пользователи могут неосознанно загрузить программу-вымогатель, посетив эти сайты или нажав на скомпрометированные ссылки. Попутные загрузки происходят, когда вредоносное ПО загружается автоматически без согласия или ведома пользователя.
  • Наборы эксплойтов: программы-вымогатели могут быть доставлены с помощью наборов эксплойтов, которые представляют собой наборы инструментов, использующих уязвимости в программном обеспечении или веб-браузерах. Когда пользователь посещает скомпрометированный веб-сайт или нажимает на вредоносную рекламу, набор эксплойтов сканирует уязвимости и доставляет полезную нагрузку программы-вымогателя.
  • Атаки по протоколу удаленного рабочего стола (RDP). Злоумышленники нацелены на системы с незащищенными или слабо защищенными подключениями по протоколу удаленного рабочего стола. Они используют атаки грубой силы для получения несанкционированного доступа к системе и установки программ-вымогателей.
  • Вредоносная реклама (вредоносная реклама). Вредоносную рекламу или вредоносную рекламу можно найти на законных веб-сайтах и в рекламных сетях. Эти объявления содержат скрытые сценарии, которые перенаправляют пользователей на веб-сайты с программами-вымогателями или запускают автоматическую загрузку.
  • Сети обмена файлами и пиратское программное обеспечение. Незаконное или взломанное программное обеспечение, загруженное из сетей обмена файлами, часто поставляется в комплекте с программами-вымогателями или другими вредоносными программами. Пользователи, стремящиеся бесплатно получить программное обеспечение или носители, рискуют непреднамеренно установить программы-вымогатели.
  • Использование уязвимостей программного обеспечения. Авторы программ-вымогателей используют уязвимости в операционных системах, приложениях или сетевых службах. Нацелившись на неисправленное или устаревшее программное обеспечение, они могут получить несанкционированный доступ и развернуть полезную нагрузку программы-вымогателя.

Крайне важно поддерживать актуальное программное обеспечение для обеспечения безопасности, регулярно устанавливать исправления и обновления программного обеспечения, проявлять осторожность при открытии вложений электронной почты или переходе по подозрительным ссылкам и использовать надежные уникальные пароли, чтобы свести к минимуму риск стать жертвой атак программ-вымогателей.

May 29, 2023
Loading ...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.