Threat Database Ransomware Buhti Ransomware

Buhti Ransomware

O Buhti é uma ameaça de ransomware que tem como alvo os sistemas Windows e Linux. Ao atacar computadores com Windows, a carga útil do Buhti Ransomware é baseada em uma variante do LockBit 3.0 Ransomware vazado anteriormente, com pequenas modificações. Ainda assim, quando é usado para infectar sistemas Linux, o Buhti Ransomware emprega uma versão modificada do Babuk Ransomware que vazou.

A maneira como o Buhti opera é criptografando arquivos e substituindo seus nomes de arquivo originais por uma sequência de caracteres aleatórios. Além disso, o ransomware anexa o ID da vítima como a nova extensão para cada arquivo criptografado. Para se comunicar com as vítimas, Buhti deixa para trás uma nota de resgate nomeada na forma de um arquivo de texto chamado '[ID_da_vítima].README.txt.'

O Buhti Ransomware Bloqueia uma Ampla Gama de Tipos de Arquivo

A nota de resgate fornece uma explicação detalhada para as vítimas sobre a criptografia de seus arquivos usando algoritmos de criptografia robustos, tornando praticamente impossível para eles descriptografar os dados independentemente. No entanto, a nota afirma que as vítimas podem restaurar seus dados pagando um resgate aos invasores como forma de adquirir um programa especializado conhecido como 'descriptografador'. Os agentes de ameaças garantem às vítimas que este software de descriptografia passou por testes completos e restaurará efetivamente seus dados após a implementação bem-sucedida.

Para estabelecer contato com os cibercriminosos, a nota instrui as vítimas a utilizar um navegador da Web e navegar para um site específico. Uma vez lá, eles são solicitados a inserir um endereço de e-mail válido para obter um link de download após concluir o processo de pagamento. O pagamento, conforme estipulado na nota, deve ser feito usando Bitcoin e direcionado para um endereço Bitcoin fornecido.

Após a conclusão do pagamento, as vítimas receberão um e-mail com um link para a página de download. Esta página inclui instruções abrangentes sobre como proceder com o processo de descriptografia. A nota de resgate enfatiza fortemente os riscos potenciais associados à tentativa de modificar ou recuperar os arquivos de forma independente, pois afirma que tais ações não resultarão em uma restauração bem-sucedida.

Além de criptografar arquivos, o Buhti possui a capacidade de receber instruções de linha de comando que especificam diretórios de destino específicos dentro do sistema de arquivos. Além disso, ele emprega uma ferramenta de exfiltração que se concentra principalmente em roubar certos tipos de arquivo, incluindo aiff, aspx, docx, epub, json, mpeg, pdf, php, png, ppt, pptx, psd, rar, raw, rtf, sql, svg , swf, tar, txt, wav, wma, wmv, xls, xlsx, xml, yaml e yml.

Usuários e e Organizações Precisam Proteger os Seus Dados contra Infecções por Ransomware

Para proteger seus dados e dispositivos contra infecções por ransomware, usuários e organizações podem adotar várias medidas proativas. Em primeiro lugar, manter uma estratégia de backup robusta é crucial. Fazer backup regularmente dos arquivos necessários e armazená-los offline ou em um serviço seguro de armazenamento em nuvem garante que, mesmo que os arquivos originais sejam criptografados por ransomware, o usuário possa restaurá-los a partir de um backup limpo.

Outro passo fundamental é manter todos os softwares e sistemas operacionais atualizados. A aplicação de correções e atualizações de segurança oportunas ajuda a proteger contra vulnerabilidades conhecidas que o ransomware pode explorar. Isso abrange não apenas o sistema operacional, mas também aplicativos, plug-ins e software antivírus.

O uso de software antimalware profissional adiciona uma camada adicional de defesa. Essas soluções de segurança podem detectar e bloquear cepas conhecidas de ransomware e atividades inseguras, oferecendo proteção em tempo real contra possíveis ameaças.

A implementação de senhas fortes e exclusivas para todas as contas e a habilitação da autenticação multi-fator (MFA) sempre que possível ajudam a reduzir o risco de acesso não autorizado a dispositivos e informações confidenciais. Alterar senhas regularmente e evitar a reutilização de senhas em várias contas são práticas vitais a serem seguidas.

Educar-se sobre técnicas de phishing e táticas de engenharia social capacita os usuários a reconhecer e evitar possíveis métodos de distribuição de ransomware. Ser cauteloso com solicitações inesperadas ou não solicitadas de informações pessoais, detalhes financeiros ou credenciais de login pode ajudar a evitar que seja vítima de tentativas de phishing.

Por fim, é essencial manter uma abordagem proativa e vigilante à segurança cibernética. Manter-se informado sobre as mais recentes ameaças de ransomware, práticas recomendadas de segurança e tendências emergentes pode ajudar os usuários a adaptar suas defesas adequadamente e responder de forma eficaz a riscos potenciais.

No geral, proteger dados e dispositivos contra infecções por ransomware requer uma combinação de medidas preventivas, conscientização e diligência contínua para ficar um passo à frente das ameaças em evolução.

A nota de resgate deixada pelo Buhti Ransomware para suas vítimas diz:

'----------- [ Bem-vindo ao buhtiRansom ] ------------->

O que aconteceu?

Seus arquivos são criptografados. Usamos algoritmos de criptografia fortes, então você não pode descriptografar seus dados.
Mas você pode restaurar tudo comprando um programa especial nosso - descriptografador universal. Este programa irá restaurar todos os seus arquivos.
Siga nossas instruções abaixo e você recuperará todos os seus dados.

Quais garantias?

Valorizamos nossa reputação. Se não fizermos nosso trabalho e responsabilidades, ninguém nos pagará. Isso não é do nosso interesse.
Todo o nosso software de descriptografia é perfeitamente testado e irá descriptografar seus dados.

Como obter acesso?

Usando um navegador:
Site aberto: hxxps://satoshidisk.com/pay/CIGsph
Digite um e-mail válido para receber o link de download após o pagamento.
Pague o valor para o endereço Bitcoin.
Receba o link por e-mail para a página de download.
Instrução de descriptografia incluída.

!!! PERIGO !!!
NÃO MODIFIQUE ou tente RECUPERAR nenhum arquivo por conta própria. NÃO SERÁ capaz de RESTAURAR.
!!! PERIGO !!!'

Tendendo

Mais visto

Carregando...