Threat Database Ransomware Buhti Ransomware

Buhti Ransomware

Buhti är ett ransomware-hot som riktar sig mot både Windows- och Linux-system. När man attackerar Windows-datorer är Buhti Ransomware-nyttolasten baserad på en variant av den tidigare läckta LockBit 3.0 Ransomware , med mindre modifieringar. Ändå, när den används för att infektera Linux-system, använder Buhti Ransomware en modifierad version av den läckta Babuk Ransomware .

Buhti fungerar genom att kryptera filer och ersätta deras ursprungliga filnamn med en sträng av slumpmässiga tecken. Dessutom lägger ransomware till offrets ID som det nya tillägget för varje krypterad fil. För att kommunicera med offren lämnar Buhti efter sig en lösenseddel som heter i form av en textfil med namnet '[offers_ID].README.txt.'

Buhti Ransomware låser ett brett utbud av filtyper

Lösenedeln ger en detaljerad förklaring till offren angående kryptering av deras filer med robusta krypteringsalgoritmer, vilket gör det praktiskt taget omöjligt för dem att dekryptera data självständigt. I anteckningen står det dock att offer kan återställa sina data genom att betala en lösensumma till angriparna som ett sätt att köpa ett specialiserat program som kallas "dekryptering". Hotaktörerna försäkrar sina offer att denna dekrypteringsmjukvara har genomgått grundliga tester och kommer att effektivt återställa deras data efter framgångsrik implementering.

För att etablera kontakt med cyberbrottslingarna, instruerar anteckningen offren att använda en webbläsare och navigera till en specifik webbplats. Väl där uppmanas de att ange en giltig e-postadress för att få en nedladdningslänk efter att ha slutfört betalningsprocessen. Betalningen, som anges i anteckningen, måste göras med Bitcoin och riktas till en angiven Bitcoin-adress.

När betalningen har slutförts kommer offren att få ett e-postmeddelande med en länk till nedladdningssidan. Den här sidan innehåller omfattande instruktioner om hur du går vidare med dekrypteringsprocessen. Lösennotan betonar starkt de potentiella riskerna med att försöka modifiera eller återställa filerna på egen hand, eftersom den hävdar att sådana åtgärder inte kommer att resultera i en framgångsrik återställning.

Förutom att kryptera filer har Buhti förmågan att ta emot kommandoradsinstruktioner som anger särskilda målkataloger inom filsystemet. Dessutom använder den ett exfiltreringsverktyg som främst fokuserar på att stjäla vissa filtyper, inklusive aiff, aspx, docx, epub, json, mpeg, pdf, php, png, ppt, pptx, psd, rar, raw, rtf, sql, svg , swf, tar, txt, wav, wma, wmv, xls, xlsx, xml, yaml och yml.

Användare och organisationer behöver skydda sina data från Ransomware-infektioner

För att skydda sina data och enheter från ransomware-infektioner kan användare och organisationer vidta olika proaktiva åtgärder. Först och främst är det avgörande att upprätthålla en robust säkerhetskopieringsstrategi. Regelbunden säkerhetskopiering av nödvändiga filer och lagring av dem offline eller i en säker molnlagringstjänst säkerställer att även om originalfilerna är krypterade med ransomware kan användaren återställa dem från en ren säkerhetskopia.

Ett annat grundläggande steg är att hålla all mjukvara och operativsystem uppdaterade. Att applicera snabba säkerhetskorrigeringar och uppdateringar hjälper till att skydda mot kända sårbarheter som ransomware kan utnyttja. Detta omfattar inte bara operativsystemet utan även applikationer, plugins och antivirusprogram.

Att använda professionell anti-malware-programvara lägger till ett extra lager av försvar. Dessa säkerhetslösningar kan upptäcka och blockera kända ransomware-stammar och osäkra aktiviteter, vilket ger realtidsskydd mot potentiella hot.

Att implementera starka och unika lösenord för alla konton och möjliggöra multifaktorautentisering (MFA) där det är möjligt hjälper till att minska risken för obehörig åtkomst till enheter och känslig information. Att regelbundet byta lösenord och undvika återanvändning av lösenord på flera konton är viktiga rutiner att följa.

Att utbilda sig om nätfisketekniker och social ingenjörstaktik ger användare möjlighet att känna igen och undvika potentiella leveransmetoder för ransomware. Att vara försiktig med oväntade eller oönskade förfrågningar om personlig information, ekonomiska detaljer eller inloggningsuppgifter kan hjälpa till att förhindra att du faller offer för nätfiskeförsök.

Slutligen är det viktigt att upprätthålla ett proaktivt och vaksamt förhållningssätt till cybersäkerhet. Att hålla sig informerad om de senaste ransomware-hoten, bästa säkerhetspraxis och nya trender kan hjälpa användare att anpassa sina försvar därefter och reagera effektivt på potentiella risker.

Sammantaget kräver skydd av data och enheter från ransomware-infektioner en kombination av förebyggande åtgärder, medvetenhet och fortlöpande noggrannhet för att ligga steget före hot som utvecklas.

Lösennotan som Buhti Ransomware lämnat till sina offer är:

'------------ [ Välkommen till buhtiRansom ] -------------->

Vad hände?

Dina filer är krypterade. Vi använder starka krypteringsalgoritmer, så du kan inte dekryptera dina data.
Men du kan återställa allt genom att köpa ett speciellt program från oss - universal decryptor. Detta program kommer att återställa alla dina filer.
Följ våra instruktioner nedan så kommer du att återställa all din data.

Vilka garantier?

Vi värdesätter vårt rykte. Om vi inte gör vårt arbete och våra skyldigheter kommer ingen att betala oss. Detta ligger inte i vårt intresse.
All vår dekrypteringsmjukvara är perfekt testad och kommer att dekryptera dina data.

Hur får man tillgång?

Använda en webbläsare:
Öppna webbplats: hxxps://satoshidisk.com/pay/CIGsph
Ange giltig e-post för att få nedladdningslänk efter betalning.
Betala beloppet till Bitcoin-adress.
Ta emot e-postlänk till nedladdningssidan.
Dekryptera instruktion ingår.

!!! FARA !!!
MODIFIERA INTE eller försök att ÅTERSTÄLLA några filer själv. Det KOMMER INTE att kunna ÅTERSTÄLLA.
!!! FARA !!!'

Trendigt

Mest sedda

Läser in...