Threat Database Ransomware Buhti Ransomware

Buhti Ransomware

Buhti هو تهديد من برامج الفدية التي تستهدف أنظمة Windows و Linux. عند مهاجمة أجهزة الكمبيوتر التي تعمل بنظام Windows ، تستند حمولة Buhti Ransomware على متغير من برنامج LockBit 3.0 Ransomware الذي تم تسريبه سابقًا ، مع تعديلات طفيفة. ومع ذلك ، عند استخدامه لإصابة أنظمة Linux ، يستخدم Buhti Ransomware نسخة معدلة من Babuk Ransomware المسرب.

الطريقة التي يعمل بها Buhti هي تشفير الملفات واستبدال أسماء الملفات الأصلية بسلسلة من الأحرف العشوائية. بالإضافة إلى ذلك ، يقوم برنامج الفدية بإلحاق معرف الضحية باعتباره الامتداد الجديد لكل ملف مشفر. للتواصل مع الضحايا ، يترك بوهتي وراءه مذكرة فدية مسماة في شكل ملف نصي باسم "[معرف الضحية] .README.txt."

يقوم Buhti Ransomware بتأمين مجموعة واسعة من أنواع الملفات

تقدم مذكرة الفدية شرحًا مفصلاً للضحايا فيما يتعلق بتشفير ملفاتهم باستخدام خوارزميات تشفير قوية ، مما يجعل من المستحيل فعليًا عليهم فك تشفير البيانات بشكل مستقل. ومع ذلك ، تنص المذكرة على أنه يمكن للضحايا استعادة بياناتهم عن طريق دفع فدية للمهاجمين كوسيلة لشراء برنامج متخصص يُعرف باسم "فك التشفير". تؤكد الجهات الفاعلة في مجال التهديد لضحاياها أن برنامج فك التشفير هذا قد خضع لاختبارات شاملة وسوف يستعيد بياناتهم بشكل فعال عند التنفيذ الناجح.

لإنشاء اتصال مع مجرمي الإنترنت ، توجه المذكرة الضحايا إلى استخدام متصفح الويب والانتقال إلى موقع ويب معين. بمجرد الوصول إلى هناك ، تتم مطالبتهم بإدخال عنوان بريد إلكتروني صالح للحصول على رابط تنزيل بعد إكمال عملية الدفع. يجب أن يتم الدفع ، كما هو منصوص عليه في الملاحظة ، باستخدام Bitcoin وتوجيهه إلى عنوان Bitcoin المقدم.

عند الانتهاء من الدفع ، سيتلقى الضحايا بريدًا إلكترونيًا يتضمن رابطًا لصفحة التنزيل. تتضمن هذه الصفحة إرشادات شاملة حول كيفية متابعة عملية فك التشفير. تؤكد مذكرة الفدية بشدة على المخاطر المحتملة المرتبطة بمحاولة تعديل الملفات أو استعادتها بشكل مستقل ، حيث تدعي أن مثل هذه الإجراءات لن تؤدي إلى استعادة ناجحة.

بالإضافة إلى تشفير الملفات ، يمتلك Buhti القدرة على تلقي تعليمات سطر الأوامر التي تحدد أدلة هدف معينة داخل نظام الملفات. علاوة على ذلك ، فإنه يستخدم أداة تسلل تركز بشكل أساسي على سرقة أنواع معينة من الملفات ، بما في ذلك aiff و aspx و docx و epub و json و mpeg و pdf و php و png و ppt و pptx و psd و rar و raw و rtf و sql و svg و swf و tar و txt و wav و wma و wmv و xls و xlsx و xml و yaml و yml.

يحتاج المستخدمون والمؤسسات إلى حماية بياناتهم من إصابات برامج الفدية

لحماية بياناتهم وأجهزتهم من إصابات برامج الفدية ، يمكن للمستخدمين والمؤسسات على حد سواء اعتماد تدابير استباقية متنوعة. أولاً وقبل كل شيء ، يعد الحفاظ على استراتيجية نسخ احتياطي قوية أمرًا بالغ الأهمية. يضمن النسخ الاحتياطي بانتظام للملفات الضرورية وتخزينها في وضع عدم الاتصال أو في خدمة تخزين سحابي آمنة أنه حتى إذا تم تشفير الملفات الأصلية بواسطة برامج الفدية ، يمكن للمستخدم استعادتها من نسخة احتياطية نظيفة.

خطوة أساسية أخرى هي الحفاظ على تحديث جميع البرامج وأنظمة التشغيل. يساعد تطبيق تصحيحات الأمان والتحديثات في الوقت المناسب على الحماية من الثغرات الأمنية المعروفة التي قد تستغلها برامج الفدية. لا يشمل ذلك نظام التشغيل فحسب ، بل يشمل أيضًا التطبيقات والمكونات الإضافية وبرامج مكافحة الفيروسات.

يضيف استخدام برامج مكافحة البرامج الضارة الاحترافية طبقة دفاع إضافية. يمكن لحلول الأمان هذه اكتشاف وحظر سلالات برامج الفدية المعروفة والأنشطة غير الآمنة ، مما يوفر حماية في الوقت الفعلي من التهديدات المحتملة.

يساعد تنفيذ كلمات مرور قوية وفريدة من نوعها لجميع الحسابات وتمكين المصادقة متعددة العوامل (MFA) حيثما أمكن في التخفيف من مخاطر الوصول غير المصرح به إلى الأجهزة والمعلومات الحساسة. يعد التغيير المنتظم لكلمات المرور وتجنب إعادة استخدام كلمات المرور عبر حسابات متعددة من الممارسات الحيوية التي يجب اتباعها.

إن تثقيف المرء بشأن تقنيات التصيد الاحتيالي وأساليب الهندسة الاجتماعية يمكّن المستخدمين من التعرف على طرق تسليم برامج الفدية المحتملة وتجنبها. يمكن أن يساعد توخي الحذر بشأن الطلبات غير المتوقعة أو غير المرغوب فيها للحصول على معلومات شخصية أو تفاصيل مالية أو بيانات اعتماد تسجيل الدخول على منع الوقوع ضحية لمحاولات التصيد الاحتيالي.

أخيرًا ، يعد الحفاظ على نهج استباقي ويقظ للأمن السيبراني أمرًا ضروريًا. البقاء على اطلاع بأحدث تهديدات برامج الفدية وأفضل ممارسات الأمان والاتجاهات الناشئة يمكن أن يساعد المستخدمين على تكييف دفاعاتهم وفقًا لذلك والاستجابة بفعالية للمخاطر المحتملة.

بشكل عام ، تتطلب حماية البيانات والأجهزة من عدوى برامج الفدية مجموعة من الإجراءات الوقائية والوعي والاجتهاد المستمر للبقاء متقدمًا بخطوة على التهديدات المتطورة.

مذكرة الفدية التي تركتها Buhti Ransomware لضحاياها هي:

"----------- [مرحبًا بك في buhtiRansom] ------------->

ماذا حدث؟

ملفاتك مشفرة. نحن نستخدم خوارزميات تشفير قوية ، لذلك لا يمكنك فك تشفير بياناتك.
ولكن يمكنك استعادة كل شيء عن طريق شراء برنامج خاص منا - فك التشفير العالمي. سيقوم هذا البرنامج باستعادة جميع ملفاتك.
اتبع تعليماتنا أدناه وستسترد جميع بياناتك.

ما الضمانات؟

نحن نقدر سمعتنا. إذا لم نقم بعملنا والتزاماتنا ، فلن يدفع لنا أحد. هذا ليس في مصلحتنا.
تم اختبار جميع برامج فك التشفير لدينا بشكل مثالي وسوف تقوم بفك تشفير بياناتك.

كيفية الوصول؟

باستخدام المتصفح:
افتح الموقع: hxxps: //satoshidisk.com/pay/CIGsph
أدخل بريدًا إلكترونيًا صالحًا لتلقي رابط التنزيل بعد الدفع.
دفع المبلغ إلى عنوان Bitcoin.
تلقي ارتباط البريد الإلكتروني لصفحة التنزيل.
وشملت التعليمات فك التشفير.

!!! خطر !!!
لا تعدل أو تحاول استرداد أي ملفات بنفسك. لن تكون قادرة على استعادة.
!!! خطر !!!'

الشائع

الأكثر مشاهدة

جار التحميل...