Baza prijetnji Ransomware Bbuild Ransomware

Bbuild Ransomware

Prijetnje kibernetičkoj sigurnosti nastavljaju se razvijati, a ransomware je jedna od najštetnijih vrsta napada. Bbuild Ransomware je sofisticirana varijanta povezana s obitelji MedusaLocker , koja podjednako cilja na tvrtke i pojedince. Nakon što se aktivira, šifrira ključne datoteke, dodajući ekstenziju '.bbuild' i zahtijeva plaćanje za njihovu obnovu. Razumijevanje načina na koji ova prijetnja djeluje i usvajanje jakih sigurnosnih mjera ključno je za minimiziranje rizika.

Kako radi Bbuild Ransomware

Ransomware Bbuild infiltrira se u sustav i sustavno šifrira datoteke koristeći RSA i AES algoritme enkripcije. Žrtve će primijetiti da su njihove datoteke izmijenjene dodatnom ekstenzijom '.bbuild', što ih čini nedostupnima. Pored toga, poruka o otkupnini pod nazivom 'HOW_TO_RECOVER_DATA.html' postavlja se na pogođeni sustav, u kojoj su navedeni zahtjevi napadača.

Bilješka upozorava da je mreža tvrtke žrtve ugrožena i da su prikupljeni osjetljivi podaci. Napadači tvrde da će te podatke obrisati nakon što prime isplatu, ali ako žrtva odbije, prijete da će podatke odavati ili prodati. Poruka također obeshrabruje žrtve od pokušaja vraćanja datoteka putem softvera trećih strana, tvrdeći da će ih takve radnje trajno oštetiti.

Zahtjevi za otkupninu i taktike

Za uspostavljanje komunikacije, poruka o otkupnini pruža .onion vezu temeljenu na Tor-u uz dvije adrese e-pošte—'behappy123456@cock.li' i 'chinchoppa2299gayspilsss@yopmail.com'. Žrtve se upozoravaju da stupe u kontakt unutar 72 sata ili će se cijena dešifriranja povećati. Dodatno, napadači nude besplatno dekriptiranje 2-3 datoteke koje nisu bitne kao dokaz da posjeduju ključ za dešifriranje.

Unatoč ovim uvjeravanjima, žrtve bi trebale izbjegavati plaćanje otkupnine. Cyberkriminalci možda neće pružiti potreban alat za dešifriranje, a u mnogim slučajevima plaćanje samo potiče daljnje napade.

Kako se Ransomware širi

Kao i druge varijante ransomwarea, Bbuild Ransomware se distribuira kroz razne prijevarne taktike. Jedna od najpopularnijih metoda uključuje phishing e-poruke koje sadrže nesigurne privitke ili poveznice, što dovodi do zaraženih preuzimanja. Te se e-poruke često čine legitimnima, varajući korisnike da otvore opasne datoteke poput izvršnih datoteka, PDF-ova ili skripti.

Osim toga, ransomware se može širiti putem:

  • Ugrožena web-mjesta ili lažne reklame koje pokreću naglo preuzimanje
  • Piratski softver, keygen i alati za krekiranje
  • Lažna tehnička podrška koja vara korisnike da preuzmu štetne datoteke
  • Iskorištavanje ranjivosti sustava i nezaštićene veze protokola udaljene radne površine (RDP)
  • Zaraženi USB uređaji ili preuzimanja softvera iz nepouzdanih izvora
  • Razumijevanje ovih vektora napada ključno je u sprječavanju infekcija ransomwareom.

    Jačanje obrane kibernetičke sigurnosti

    Zaštita od ransomwarea zahtijeva proaktivan pristup kibernetičkoj sigurnosti. Primjena učinkovitih praksi može značajno smanjiti vjerojatnost da postanete žrtva napada:

    • Redovite sigurnosne kopije : Održavajte sigurne, izvanmrežne sigurnosne kopije bitnih datoteka. Pohrana u oblaku s mogućnostima izrade verzija također može pomoći u oporavku šifriranih datoteka bez plaćanja otkupnine.
    • Svijest o sigurnosti e-pošte : Budite oprezni pri rukovanju neočekivanim e-porukama, posebno onima koje sadrže privitke ili poveznice. Provjerite identitet pošiljatelja i izbjegavajte preuzimanje sumnjivih datoteka.
    • Ažuriranja softvera i upravljanje popravcima : Osigurajte da se sav instalirani softver, uključujući operativne sustave i aplikacije, redovito ažurira. Sigurnosne zakrpe pomažu zatvoriti ranjivosti koje napadači mogu iskoristiti.
    • Siguran daljinski pristup : Onemogućite nekorištene veze protokola udaljene radne površine (RDP) i koristite jake, jedinstvene lozinke s višestrukom autentifikacijom za daljinski pristup.
    • Pouzdan sigurnosni softver : Koristite sigurnosne alate koji otkrivaju i blokiraju aktivnosti povezane s ransomwareom prije nego prouzrokuju štetu.
    • Ograničene korisničke povlastice : Ograničite administrativni pristup samo na bitno osoblje. Ograničavanje privilegija smanjuje utjecaj infekcija ransomwareom.

    Usvajanjem kombinacije ovih sigurnosnih mjera korisnici mogu značajno poboljšati svoju obranu od prijetnji ransomwarea kao što je Bbuild i drugih kibernetičkih rizika koji se razvijaju.

    Završne misli

    Ransomware Bbuild ogromna je kibernetička prijetnja koja kombinira šifriranje podataka s rizikom od izlaganja podataka, što ga čini posebno zabrinjavajućim za tvrtke i pojedince. Razumijevanje načina na koji se širi i pridržavanje intenzivnih sigurnosnih rutina može učiniti veliku razliku u izbjegavanju gubitka podataka. Budući da napadači često iskorištavaju ljudsku pogrešku, svijest i spremnost korisnika ostaju najučinkovitiji alati u borbi protiv ransomwarea.

    Poruke

    Pronađene su sljedeće poruke povezane s Bbuild Ransomware:

    YOUR PERSONAL ID:
    -
    /!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
    All your important files have been encrypted!

    Your files are safe! Only modified. (RSA+AES)

    ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
    WILL PERMANENTLY CORRUPT IT.
    DO NOT MODIFY ENCRYPTED FILES.
    DO NOT RENAME ENCRYPTED FILES.

    No software available on internet can help you. We are the only ones able to
    solve your problem.

    We gathered highly confidential/personal data. These data are currently stored on
    a private server. This server will be immediately destroyed after your payment.
    If you decide to not pay, we will release your data to public or re-seller.
    So you can expect your data to be publicly available in the near future..

    We only seek money and our goal is not to damage your reputation or prevent
    your business from running.

    You will can send us 2-3 non-important files and we will decrypt it for free
    to prove we are able to give your files back.

    Contact us for price and get decryption software.

    .onion
    * Note that this server is available via Tor browser only

    Follow the instructions to open the link:
    1. Type the addres "hxxps://www.torproject.org" in your Internet browser. It opens the Tor site.
    2. Press "Download Tor", then press "Download Tor Browser Bundle", install and run it.
    3. Now you have Tor browser. In the Tor Browser open .onion
    4. Start a chat and follow the further instructions.

    If you can not use the above link, use the email:
    behappy123456@cock.li
    chinchoppa2299gayspilsss@yopmail.com
    * To contact us, create a new free email account on the site: protonmail.com
    IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

    U trendu

    Nagledanije

    Učitavam...