Threat Database Ransomware Buhti Ransomware

Buhti Ransomware

Buhti to zagrożenie typu ransomware, którego celem są zarówno systemy Windows, jak i Linux. Podczas atakowania komputerów z systemem Windows ładunek Buhti Ransomware jest oparty na wariancie LockBit 3.0 Ransomware , który wyciekł wcześniej, z niewielkimi modyfikacjami. Mimo to, gdy jest używany do infekowania systemów Linux, Buhti Ransomware wykorzystuje zmodyfikowaną wersję Babuk Ransomware , która wyciekła.

Sposób działania Buhti polega na szyfrowaniu plików i zastępowaniu ich oryginalnych nazw ciągiem losowych znaków. Ponadto ransomware dołącza identyfikator ofiary jako nowe rozszerzenie dla każdego zaszyfrowanego pliku. Aby komunikować się z ofiarami, Buhti pozostawia żądanie okupu w formie pliku tekstowego o nazwie „[identyfikator_ofiary].README.txt”.

Buhti Ransomware blokuje szeroki zakres typów plików

Żądanie okupu zawiera szczegółowe wyjaśnienia dla ofiar dotyczące szyfrowania ich plików przy użyciu solidnych algorytmów szyfrowania, co praktycznie uniemożliwia im samodzielne odszyfrowanie danych. Notatka stwierdza jednak, że ofiary mogą odzyskać swoje dane, płacąc atakującym okup w celu zakupu specjalistycznego programu znanego jako „deszyfrator”. Aktorzy zagrożeń zapewniają swoje ofiary, że to oprogramowanie deszyfrujące przeszło dokładne testy i skutecznie przywróci ich dane po pomyślnym wdrożeniu.

W celu nawiązania kontaktu z cyberprzestępcami notatka instruuje ofiary, aby skorzystały z przeglądarki internetowej i przeszły do określonej witryny. Tam są proszeni o podanie prawidłowego adresu e-mail, aby otrzymać link do pobrania po zakończeniu procesu płatności. Płatność, jak określono w notatce, musi być dokonana za pomocą Bitcoin i skierowana na podany adres Bitcoin.

Po zakończeniu płatności ofiary otrzymają wiadomość e-mail zawierającą łącze do strony pobierania. Ta strona zawiera obszerne instrukcje, jak kontynuować proces odszyfrowywania. Żądanie okupu mocno podkreśla potencjalne ryzyko związane z próbą samodzielnej modyfikacji lub odzyskania plików, ponieważ twierdzi, że takie działania nie doprowadzą do pomyślnego przywrócenia.

Oprócz szyfrowania plików, Buhti posiada możliwość otrzymywania instrukcji wiersza poleceń, które określają określone katalogi docelowe w systemie plików. Ponadto wykorzystuje narzędzie do eksfiltracji, które koncentruje się przede wszystkim na kradzieży określonych typów plików, w tym aiff, aspx, docx, epub, json, mpeg, pdf, php, png, ppt, pptx, psd, rar, raw, rtf, sql, svg , swf, tar, txt, wav, wma, wmv, xls, xlsx, xml, yaml i yml.

Użytkownicy i organizacje muszą chronić swoje dane przed infekcjami ransomware

Aby chronić swoje dane i urządzenia przed infekcjami ransomware, zarówno użytkownicy, jak i organizacje mogą stosować różne proaktywne środki. Przede wszystkim utrzymanie solidnej strategii tworzenia kopii zapasowych ma kluczowe znaczenie. Regularne tworzenie kopii zapasowych niezbędnych plików i przechowywanie ich w trybie offline lub w bezpiecznej usłudze przechowywania w chmurze gwarantuje, że nawet jeśli oryginalne pliki zostaną zaszyfrowane przez oprogramowanie ransomware, użytkownik będzie mógł je przywrócić z czystej kopii zapasowej.

Kolejnym podstawowym krokiem jest aktualizowanie oprogramowania i systemów operacyjnych. Stosowanie na czas poprawek i aktualizacji zabezpieczeń pomaga chronić przed znanymi lukami w zabezpieczeniach, które może wykorzystywać oprogramowanie ransomware. Obejmuje to nie tylko system operacyjny, ale także aplikacje, wtyczki i oprogramowanie antywirusowe.

Korzystanie z profesjonalnego oprogramowania chroniącego przed złośliwym oprogramowaniem zapewnia dodatkową warstwę ochrony. Te rozwiązania bezpieczeństwa mogą wykrywać i blokować znane odmiany oprogramowania ransomware i niebezpieczne działania, oferując ochronę w czasie rzeczywistym przed potencjalnymi zagrożeniami.

Wdrożenie silnych i unikalnych haseł do wszystkich kont oraz umożliwienie uwierzytelniania wieloskładnikowego (MFA) tam, gdzie to możliwe, pomaga ograniczyć ryzyko nieautoryzowanego dostępu do urządzeń i poufnych informacji. Regularna zmiana haseł i unikanie ponownego używania haseł na wielu kontach to podstawowe praktyki, których należy przestrzegać.

Zdobycie wiedzy na temat technik phishingu i taktyk inżynierii społecznej umożliwia użytkownikom rozpoznawanie i unikanie potencjalnych metod dostarczania oprogramowania ransomware. Zachowanie ostrożności w przypadku nieoczekiwanych lub niechcianych próśb o podanie danych osobowych, danych finansowych lub danych logowania może pomóc w zapobieganiu próbom wyłudzania informacji.

Wreszcie, niezbędne jest utrzymanie proaktywnego i czujnego podejścia do cyberbezpieczeństwa. Bycie na bieżąco z najnowszymi zagrożeniami związanymi z oprogramowaniem ransomware, najlepszymi praktykami w zakresie bezpieczeństwa i pojawiającymi się trendami może pomóc użytkownikom odpowiednio dostosować zabezpieczenia i skutecznie reagować na potencjalne zagrożenia.

Ogólnie rzecz biorąc, ochrona danych i urządzeń przed infekcjami ransomware wymaga połączenia środków zapobiegawczych, świadomości i ciągłej staranności, aby być o krok przed ewoluującymi zagrożeniami.

Żądanie okupu pozostawione ofiarom przez Buhti Ransomware brzmi:

'----------- [Witamy w buhtiRansom] ------------->

Co się stało?

Twoje pliki są zaszyfrowane. Używamy silnych algorytmów szyfrowania, więc nie możesz odszyfrować swoich danych.
Ale możesz przywrócić wszystko, kupując od nas specjalny program - uniwersalny deszyfrator. Ten program przywróci wszystkie twoje pliki.
Postępuj zgodnie z naszymi instrukcjami poniżej, a odzyskasz wszystkie swoje dane.

Jakie gwarancje?

Cenimy naszą reputację. Jeśli nie wykonamy naszej pracy i zobowiązań, nikt nam nie zapłaci. To nie leży w naszym interesie.
Całe nasze oprogramowanie deszyfrujące jest doskonale przetestowane i odszyfruje Twoje dane.

Jak uzyskać dostęp?

Korzystanie z przeglądarki:
Otwórz stronę internetową: hxxps://satoshidisk.com/pay/CIGsph
Wprowadź prawidłowy adres e-mail, aby otrzymać link do pobrania po dokonaniu płatności.
Zapłać kwotę na adres Bitcoin.
Odbierz e-mail z linkiem do strony pobierania.
Dołączona instrukcja odszyfrowywania.

!!! NIEBEZPIECZEŃSTWO !!!
NIE MODYFIKUJ ani nie próbuj samodzielnie ODZYSKAĆ żadnych plików. NIE BĘDZIE MOŻNA PRZYWRÓCIĆ.
!!! NIEBEZPIECZEŃSTWO !!!'

Popularne

Najczęściej oglądane

Ładowanie...