Threat Database Ransomware 부티 랜섬웨어

부티 랜섬웨어

Buhti는 Windows 및 Linux 시스템을 모두 대상으로 하는 랜섬웨어 위협입니다. Windows 컴퓨터를 공격할 때 Buhti 랜섬웨어 페이로드는 이전에 유출된 LockBit 3.0 랜섬웨어 의 변종을 약간 수정한 것입니다. 그래도 Linux 시스템을 감염시키는 데 사용되는 경우 Buhti 랜섬웨어는 유출된 Babuk 랜섬웨어 의 수정된 버전을 사용합니다.

Buhti가 작동하는 방식은 파일을 암호화하고 원래 파일 이름을 임의의 문자열로 바꾸는 것입니다. 또한 랜섬웨어는 암호화된 각 파일의 새 확장자로 피해자의 ID를 추가합니다. 피해자와 소통하기 위해 Buhti는 '[victim's_ID].README.txt'라는 텍스트 파일 형식의 랜섬 노트를 남깁니다.

Buhti 랜섬웨어는 다양한 파일 형식을 잠급니다

랜섬 노트는 강력한 암호화 알고리즘을 사용하여 파일을 암호화하는 것과 관련하여 피해자에게 자세한 설명을 제공하므로 데이터를 독립적으로 해독하는 것이 사실상 불가능합니다. 그러나 메모에는 피해자가 '복호화기'로 알려진 특수 프로그램을 구입하는 방법으로 공격자에게 몸값을 지불함으로써 데이터를 복원할 수 있다고 명시되어 있습니다. 위협 행위자는 피해자에게 이 암호 해독 소프트웨어가 철저한 테스트를 거쳤으며 성공적으로 구현되면 데이터를 효과적으로 복원할 것이라고 확신합니다.

사이버 범죄자와 연락을 취하기 위해 이 메모는 피해자에게 웹 브라우저를 사용하여 특정 웹 사이트로 이동하도록 지시합니다. 여기에서 결제 프로세스를 완료한 후 다운로드 링크를 받으려면 유효한 이메일 주소를 입력하라는 메시지가 표시됩니다. 메모에 명시된 대로 결제는 비트코인을 사용하여 이루어져야 하며 제공된 비트코인 주소로 보내야 합니다.

지불이 완료되면 피해자는 다운로드 페이지 링크가 포함된 이메일을 받게 됩니다. 이 페이지에는 암호 해독 프로세스를 진행하는 방법에 대한 포괄적인 지침이 포함되어 있습니다. 랜섬 노트는 파일을 독립적으로 수정하거나 복구하려는 시도와 관련된 잠재적인 위험을 강력하게 강조합니다. 그러한 조치가 성공적인 복원으로 이어지지 않을 것이라고 주장하기 때문입니다.

파일 암호화 외에도 Buhti는 파일 시스템 내의 특정 대상 디렉토리를 지정하는 명령줄 명령을 수신하는 기능을 가지고 있습니다. 또한 aiff, aspx, docx, epub, json, mpeg, pdf, php, png, ppt, pptx, psd, rar, raw, rtf, sql, svg를 포함한 특정 파일 유형을 훔치는 데 주로 초점을 맞춘 유출 도구를 사용합니다. , swf, tar, txt, wav, wma, wmv, xls, xlsx, xml, yaml 및 yml.

사용자와 조직은 랜섬웨어 감염으로부터 데이터를 보호해야 합니다.

랜섬웨어 감염으로부터 데이터와 장치를 보호하기 위해 사용자와 조직은 모두 다양한 사전 조치를 취할 수 있습니다. 무엇보다도 강력한 백업 전략을 유지하는 것이 중요합니다. 필요한 파일을 정기적으로 백업하고 오프라인 또는 안전한 클라우드 스토리지 서비스에 저장하면 원본 파일이 랜섬웨어에 의해 암호화되더라도 사용자는 클린 백업에서 복원할 수 있습니다.

또 다른 기본 단계는 모든 소프트웨어와 운영 체제를 최신 상태로 유지하는 것입니다. 적시에 보안 패치 및 업데이트를 적용하면 랜섬웨어가 악용할 수 있는 알려진 취약성으로부터 보호하는 데 도움이 됩니다. 여기에는 운영 체제뿐만 아니라 응용 프로그램, 플러그인 및 바이러스 백신 소프트웨어도 포함됩니다.

전문적인 맬웨어 방지 소프트웨어를 사용하면 추가 방어 계층이 추가됩니다. 이러한 보안 솔루션은 알려진 랜섬웨어 변종과 안전하지 않은 활동을 탐지하고 차단하여 잠재적 위협에 대한 실시간 보호를 제공합니다.

모든 계정에 대해 강력하고 고유한 암호를 구현하고 가능한 경우 다단계 인증(MFA)을 활성화하면 장치 및 민감한 정보에 대한 무단 액세스 위험을 완화하는 데 도움이 됩니다. 비밀번호를 정기적으로 변경하고 여러 계정에서 비밀번호를 재사용하지 않는 것은 따라야 할 중요한 관행입니다.

피싱 기술과 사회 공학 전술에 대해 스스로 교육하면 사용자가 잠재적인 랜섬웨어 전달 방법을 인식하고 피할 수 있습니다. 개인 정보, 금융 세부 정보 또는 로그인 자격 증명에 대한 예기치 않거나 요청하지 않은 요청에 주의하면 피싱 시도의 희생양이 되는 것을 방지할 수 있습니다.

마지막으로, 사이버 보안에 대한 사전 예방적이고 주의 깊은 접근 방식을 유지하는 것이 필수적입니다. 최신 랜섬웨어 위협, 보안 모범 사례 및 새로운 추세에 대한 정보를 유지하면 사용자가 그에 따라 방어를 조정하고 잠재적인 위험에 효과적으로 대응하는 데 도움이 될 수 있습니다.

전반적으로 랜섬웨어 감염으로부터 데이터와 장치를 보호하려면 진화하는 위협보다 한발 앞서 나가기 위해 예방 조치, 인식 및 지속적인 노력이 필요합니다.

Buhti Ransomware가 피해자에게 남긴 몸값 메모는 다음과 같습니다.

'----------- [ buhtiRansom에 오신 것을 환영합니다 ] ------------->

무슨 일이야?

파일이 암호화되었습니다. 강력한 암호화 알고리즘을 사용하므로 데이터를 해독할 수 없습니다.
그러나 범용 암호 해독기 인 특별 프로그램을 구입하여 모든 것을 복원 할 수 있습니다. 이 프로그램은 모든 파일을 복원합니다.
아래 지침을 따르면 모든 데이터를 복구할 수 있습니다.

무엇을 보장합니까?

우리는 우리의 평판을 소중히 여깁니다. 우리가 일과 책임을 다하지 않는다면 아무도 우리에게 돈을 주지 않을 것입니다. 이것은 우리의 이익이 아닙니다.
당사의 모든 복호화 소프트웨어는 완벽하게 테스트되었으며 데이터를 복호화합니다.

액세스 권한을 얻는 방법?

브라우저 사용:
웹사이트 열기: hxxps://satoshidisk.com/pay/CIGsph
결제 후 다운로드 링크를 받으려면 유효한 이메일을 입력하세요.
Bitcoin 주소로 금액을 지불하십시오.
다운로드 페이지에 대한 이메일 링크를 받습니다.
암호 해독 지침이 포함되어 있습니다.

!!! 위험 !!!
파일을 직접 수정하거나 복구하려고 시도하지 마십시오. 복원할 수 없습니다.
!!! 위험 !!!'

트렌드

가장 많이 본

로드 중...