Bbuild Ransomware

איומי אבטחת סייבר ממשיכים להתפתח, כאשר תוכנות כופר הן אחד מסוגי ההתקפות המזיקים ביותר. Bbuild Ransomware היא גרסה מתוחכמת המקושרת למשפחת MedusaLocker , המכוונת לעסקים וליחידים כאחד. לאחר ההפעלה, הוא מצפין קבצים חיוניים, מוסיף סיומת '.bbuild' ודורש תשלום עבור שחזורם. הבנה כיצד פועל האיום הזה ואימוץ אמצעי אבטחה חזקים חיוניים למזעור הסיכונים.

כיצד פועלת תוכנת הכופר של Bbuild

Bbuild Ransomware חודר למערכת ומצפין קבצים באמצעות אלגוריתמי הצפנה RSA ו-AES באופן שיטתי. הקורבנות ישימו לב שהקבצים שלהם שונו עם סיומת '.bbuild' נוספת, מה שהופך אותם לבלתי נגישים. לצד זה, פתק כופר בשם 'HOW_TO_RECOVER_DATA.html' מוצב על המערכת המושפעת, המפרט את דרישות התוקפים.

הפתק מזהיר כי רשת החברה של הקורבן נפגעה, ונאספו נתונים רגישים. התוקפים טוענים שהם ימחק את המידע הזה עם קבלת התשלום, אבל אם הקורבן יסרב, הם מאיימים להדליף או למכור את הנתונים. ההודעה גם מרתיעה קורבנות מלנסות לשחזר קבצים באמצעות תוכנת צד שלישי, בטענה שפעולות כאלה יפגעו בהם לצמיתות.

דרישות כופר וטקטיקות

כדי ליצור תקשורת, פתק הכופר מספק קישור .onion מבוסס Tor לצד שתי כתובות דוא"ל-'behappy123456@cock.li' ו-'chinchoppa2299gayspilsss@yopmail.com'. הקורבנות מוזהרים ליצור קשר תוך 72 שעות, אחרת מחיר הפענוח יעלה. בנוסף, התוקפים מציעים לפענח 2-3 קבצים לא חיוניים בחינם כהוכחה שהם מחזיקים במפתח הפענוח.

למרות ההבטחות הללו, על הקורבנות להימנע מתשלום הכופר. פושעי סייבר עשויים שלא לספק את כלי הפענוח הדרוש, ובמקרים רבים, התשלום רק מעודד התקפות נוספות.

כיצד תוכנות כופר מתפשטות

כמו גרסאות אחרות של תוכנות כופר, תוכנת הכופר של Bbuild מופצת באמצעות טקטיקות מטעות שונות. אחת השיטות הפופולריות ביותר כוללת הודעות דיוג המכילות קבצים מצורפים או קישורים לא בטוחים, מה שמוביל להורדות נגועות. הודעות דוא"ל אלה מופיעות לעתים קרובות לגיטימיות, ומרמות משתמשים לפתוח קבצים מסוכנים כגון קובצי הפעלה, קובצי PDF או סקריפטים.

בנוסף, תוכנת כופר יכולה להתפשט באמצעות:

  • אתרי אינטרנט שנפגעו או פרסומות הונאה שמפעילות הורדות בדחיפה
  • תוכנות פיראטיות, keygens וכלי פיצוח
  • תמיכה טכנית מזויפת שמרמה משתמשים להוריד קבצים מזיקים
  • ניצול של פגיעויות מערכת וחיבורים לא מאובטחים של Remote Desktop Protocol (RDP)
  • התקני USB נגועים או הורדות תוכנה ממקורות לא אמינים
  • הבנת וקטורי ההתקפה הללו חיונית במניעת זיהומים של תוכנות כופר.

    חיזוק הגנת סייבר

    מניעת תוכנות כופר דורשת גישה פרואקטיבית לאבטחת סייבר. יישום שיטות עבודה אפקטיביות יכול להפחית באופן משמעותי את הסבירות ליפול קורבן להתקפה:

    • גיבויים רגילים : שמור על גיבויים מאובטחים, לא מקוונים של קבצים חיוניים. אחסון בענן עם יכולות ניהול גרסאות יכול גם לעזור לשחזר קבצים מוצפנים מבלי לשלם כופר.
    • מודעות לאבטחת דוא"ל : היזהר בעת טיפול בהודעות דוא"ל בלתי צפויות, במיוחד כאלו המכילות קבצים מצורפים או קישורים. אמת את זהות השולח והימנע מהורדת קבצים חשודים.
    • עדכוני תוכנה וניהול תיקון : ודא שכל התוכנות המותקנות, כולל מערכות הפעלה ויישומים, מתעדכנות באופן קבוע. תיקוני אבטחה עוזרים לסגור נקודות תורפה שתוקפים עלולים לנצל.
    • גישה מרחוק מאובטחת : השבת חיבורי Remote Desktop Protocol (RDP) שאינם בשימוש והשתמש בסיסמאות חזקות וייחודיות עם אימות רב-גורמי לגישה מרחוק.
    • תוכנת אבטחה אמינה : השתמש בכלי אבטחה שמזהים וחוסמים פעילויות הקשורות לתוכנת כופר לפני שהן גורמות נזק.
    • הרשאות משתמש מוגבלות : הגבל גישה מנהלתית לצוות חיוני בלבד. הגבלת הרשאות מפחיתה את ההשפעה של זיהומים בתוכנות כופר.

    על ידי אימוץ שילוב של אמצעי אבטחה אלה, משתמשים יכולים לשפר משמעותית את ההגנה שלהם מפני איומי כופר כמו Bbuild וסיכוני סייבר מתפתחים אחרים.

    מחשבות אחרונות

    תוכנת הכופר של Bbuild היא איום סייבר אדיר המשלב הצפנת נתונים עם הסיכון לחשיפת נתונים, מה שהופך אותו למדאיג במיוחד עבור עסקים ואנשים פרטיים. הבנה כיצד היא מתפשטת ומעקב אחר שגרות אבטחה אינטנסיביות יכולות לעשות את כל ההבדל בהימנעות מאובדן נתונים. מאחר שתוקפים מנצלים לעתים קרובות טעויות אנוש, מודעות המשתמש והמוכנות נותרו הכלים היעילים ביותר במאבק נגד תוכנות כופר.

    הודעות

    נמצאו ההודעות הבאות הקשורות ל-Bbuild Ransomware:

    YOUR PERSONAL ID:
    -
    /!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
    All your important files have been encrypted!

    Your files are safe! Only modified. (RSA+AES)

    ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
    WILL PERMANENTLY CORRUPT IT.
    DO NOT MODIFY ENCRYPTED FILES.
    DO NOT RENAME ENCRYPTED FILES.

    No software available on internet can help you. We are the only ones able to
    solve your problem.

    We gathered highly confidential/personal data. These data are currently stored on
    a private server. This server will be immediately destroyed after your payment.
    If you decide to not pay, we will release your data to public or re-seller.
    So you can expect your data to be publicly available in the near future..

    We only seek money and our goal is not to damage your reputation or prevent
    your business from running.

    You will can send us 2-3 non-important files and we will decrypt it for free
    to prove we are able to give your files back.

    Contact us for price and get decryption software.

    .onion
    * Note that this server is available via Tor browser only

    Follow the instructions to open the link:
    1. Type the addres "hxxps://www.torproject.org" in your Internet browser. It opens the Tor site.
    2. Press "Download Tor", then press "Download Tor Browser Bundle", install and run it.
    3. Now you have Tor browser. In the Tor Browser open .onion
    4. Start a chat and follow the further instructions.

    If you can not use the above link, use the email:
    behappy123456@cock.li
    chinchoppa2299gayspilsss@yopmail.com
    * To contact us, create a new free email account on the site: protonmail.com
    IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

    מגמות

    הכי נצפה

    טוען...