Threat Database Ransomware Buhti Ransomware

Buhti Ransomware

Buhti je grožnja z izsiljevalsko programsko opremo, ki cilja na sisteme Windows in Linux. Pri napadu na računalnike z operacijskim sistemom Windows koristni tovor izsiljevalske programske opreme Buhti temelji na različici izsiljevalske programske opreme LockBit 3.0 , ki je bila prej objavljena, z manjšimi spremembami. Kljub temu, ko se uporablja za okužbo sistemov Linux, izsiljevalska programska oprema Buhti uporablja spremenjeno različico razkrite izsiljevalske programske opreme Babuk .

Buhti deluje tako, da šifrira datoteke in zamenja njihova izvirna imena datotek z nizom naključnih znakov. Poleg tega izsiljevalska programska oprema doda ID žrtve kot novo končnico za vsako šifrirano datoteko. Za komunikacijo z žrtvami Buhti za seboj pusti obvestilo o odkupnini, imenovano v obliki besedilne datoteke z imenom '[victim's_ID].README.txt.'

Izsiljevalska programska oprema Buhti zaklene široko paleto vrst datotek

Obvestilo o odkupnini nudi žrtvam podrobno razlago glede šifriranja njihovih datotek z uporabo robustnih šifrirnih algoritmov, zaradi česar je praktično nemogoče samostojno dešifrirati podatke. Vendar pa opomba navaja, da lahko žrtve obnovijo svoje podatke tako, da napadalcem plačajo odkupnino kot način za nakup specializiranega programa, znanega kot "dekriptor". Akterji groženj svojim žrtvam zagotavljajo, da je bila ta programska oprema za dešifriranje temeljito preizkušena in bo po uspešni implementaciji učinkovito obnovila njihove podatke.

Za vzpostavitev stika s kibernetskimi kriminalci obvestilo žrtvam naroči, naj uporabijo spletni brskalnik in se pomaknejo na določeno spletno mesto. Ko so tam, so pozvani, da vnesejo veljaven e-poštni naslov, da prejmejo povezavo za prenos po zaključku postopka plačila. Plačilo, kot je določeno v opombi, mora biti izvedeno z uporabo Bitcoina in usmerjeno na navedeni naslov Bitcoin.

Po zaključku plačila bodo žrtve prejele e-poštno sporočilo s povezavo do strani za prenos. Ta stran vsebuje izčrpna navodila o tem, kako nadaljevati postopek dešifriranja. Obvestilo o odkupnini močno poudarja morebitna tveganja, povezana s poskusom neodvisnega spreminjanja ali obnovitve datotek, saj trdi, da takšna dejanja ne bodo privedla do uspešne obnovitve.

Poleg šifriranja datotek ima Buhti zmožnost sprejemanja navodil ukazne vrstice, ki določajo določene ciljne imenike znotraj datotečnega sistema. Poleg tega uporablja orodje za izločanje, ki se osredotoča predvsem na krajo določenih vrst datotek, vključno z aiff, aspx, docx, epub, json, mpeg, pdf, php, png, ppt, pptx, psd, rar, raw, rtf, sql, svg , swf, tar, txt, wav, wma, wmv, xls, xlsx, xml, yaml in yml.

Uporabniki in organizacije morajo zaščititi svoje podatke pred okužbami z izsiljevalsko programsko opremo

Za zaščito svojih podatkov in naprav pred okužbami z izsiljevalsko programsko opremo lahko tako uporabniki kot organizacije sprejmejo različne proaktivne ukrepe. V prvi vrsti je ključnega pomena ohranjanje zanesljive strategije varnostnega kopiranja. Redno varnostno kopiranje potrebnih datotek in njihovo shranjevanje brez povezave ali v varni storitvi za shranjevanje v oblaku zagotavlja, da jih lahko uporabnik obnovi iz čiste varnostne kopije, tudi če so izvirne datoteke šifrirane z izsiljevalsko programsko opremo.

Drug temeljni korak je posodabljanje vse programske opreme in operacijskih sistemov. Uporaba pravočasnih varnostnih popravkov in posodobitev pomaga pri zaščiti pred znanimi ranljivostmi, ki jih lahko izkorišča izsiljevalska programska oprema. To ne zajema le operacijskega sistema, temveč tudi aplikacije, vtičnike in protivirusno programsko opremo.

Uporaba profesionalne programske opreme za zaščito pred zlonamerno programsko opremo doda dodatno raven obrambe. Te varnostne rešitve lahko odkrijejo in blokirajo znane vrste izsiljevalske programske opreme in nevarne dejavnosti ter nudijo zaščito v realnem času pred morebitnimi grožnjami.

Implementacija močnih in edinstvenih gesel za vse račune in omogočanje večfaktorske avtentikacije (MFA), kjer je to mogoče, pomaga ublažiti tveganje nepooblaščenega dostopa do naprav in občutljivih informacij. Redno spreminjanje gesel in izogibanje ponovni uporabi gesel v več računih sta bistveni praksi, ki ju je treba upoštevati.

Izobraževanje o tehnikah lažnega predstavljanja in taktikah družbenega inženiringa omogoča uporabnikom, da prepoznajo in se izognejo možnim metodam dostave izsiljevalske programske opreme. Če ste previdni glede nepričakovanih ali nezaželenih zahtev po osebnih podatkih, finančnih podrobnostih ali poverilnicah za prijavo, lahko preprečite, da bi postali žrtev poskusov lažnega predstavljanja.

Nazadnje je bistvenega pomena ohranjanje proaktivnega in pozornega pristopa do kibernetske varnosti. Obveščenost o najnovejših grožnjah z izsiljevalsko programsko opremo, najboljših varnostnih praksah in nastajajočih trendih lahko uporabnikom pomaga, da ustrezno prilagodijo svojo obrambo in se učinkovito odzovejo na morebitna tveganja.

Na splošno je za zaščito podatkov in naprav pred okužbami z izsiljevalsko programsko opremo potrebna kombinacija preventivnih ukrepov, ozaveščenosti in nenehne skrbnosti, da ostanemo korak pred razvijajočimi se grožnjami.

Poročilo o odkupnini, ki ga Buhti Ransomware pusti svojim žrtvam, je:

'----------- [ Dobrodošli v buhtiRansom ] ------------->

Kaj se je zgodilo?

Vaše datoteke so šifrirane. Uporabljamo močne šifrirne algoritme, zato ne morete dešifrirati svojih podatkov.
Vse pa lahko obnovite tako, da pri nas kupite poseben program - univerzalni dekriptor. Ta program bo obnovil vse vaše datoteke.
Sledite spodnjim navodilom in obnovili boste vse svoje podatke.

Kakšne garancije?

Cenimo svoj ugled. Če ne opravljamo svojega dela in obveznosti, nas ne bo nihče plačal. To ni v našem interesu.
Vsa naša programska oprema za dešifriranje je popolnoma testirana in bo dešifrirala vaše podatke.

Kako do dostopa?

Uporaba brskalnika:
Odprite spletno stran: hxxps://satoshidisk.com/pay/CIGsph
Vnesite veljaven e-poštni naslov, da po plačilu prejmete povezavo za prenos.
Plačajte znesek na naslov Bitcoin.
Prejmite e-poštno povezavo do strani za prenos.
Priložena navodila za dešifriranje.

!!! NEVARNOST !!!
NE SPREMINJAJTE ali poskušajte sami OBNOVITI nobene datoteke. NE BO mogoče OBNOVITI.
!!! NEVARNOST!!!'

V trendu

Najbolj gledan

Nalaganje...