Veszély-adatbázis Ransomware Bbuild Ransomware

Bbuild Ransomware

A kiberbiztonsági fenyegetések folyamatosan fejlődnek, és a ransomware a támadások egyik legkárosabb típusa. A Bbuild Ransomware a MedusaLocker családhoz kapcsolódó kifinomult változat, amely vállalkozásokat és magánszemélyeket egyaránt céloz. Az aktiválás után titkosítja a kulcsfontosságú fájlokat, hozzáad egy „.bbuild” kiterjesztést, és fizetést követel a helyreállításukért. Ennek a fenyegetésnek a működésének megértése és az erős biztonsági intézkedések elfogadása elengedhetetlen a kockázatok minimalizálásához.

Hogyan működik a Bbuild Ransomware

A Bbuild Ransomware behatol egy rendszerbe, és szisztematikusan titkosítja a fájlokat RSA és AES titkosítási algoritmusok segítségével. Az áldozatok észreveszik, hogy fájljaikat egy további „.bbuild” kiterjesztéssel módosították, így elérhetetlenné váltak. Ezzel párhuzamosan egy 'HOW_TO_RECOVER_DATA.html' nevű váltságdíjat helyeznek el az érintett rendszeren, amely részletezi a támadók igényeit.

A feljegyzés arra figyelmeztet, hogy az áldozat céghálózatát feltörték, és érzékeny adatokat gyűjtöttek be. A támadók azt állítják, hogy a fizetés kézhezvételekor törölni fogják ezeket az információkat, de ha az áldozat megtagadja, akkor azzal fenyegetőzik, hogy kiszivárogtatja vagy eladja az adatokat. Az üzenet emellett elriasztja az áldozatokat attól, hogy harmadik féltől származó szoftvereken keresztül próbáljanak visszaállítani fájlokat, és azt állítják, hogy az ilyen műveletek véglegesen károsítják őket.

Váltságdíj-igények és taktikák

A kommunikáció kialakítása érdekében a váltságdíjjegy egy Tor-alapú .onion linket tartalmaz két e-mail cím mellett – „behappy123456@cock.li” és „chinchoppa2299gayspilsss@yopmail.com”. Az áldozatokat figyelmeztetik, hogy 72 órán belül vegyék fel a kapcsolatot, különben a visszafejtés ára megnő. Ezenkívül a támadók felajánlják 2-3 nem alapvető fontosságú fájl ingyenes visszafejtését annak igazolására, hogy birtokolják a visszafejtési kulcsot.

E biztosítékok ellenére az áldozatoknak kerülniük kell a váltságdíj kifizetését. Előfordulhat, hogy a kiberbűnözők nem biztosítják a szükséges visszafejtő eszközt, és sok esetben a fizetés csak további támadásokra ösztönöz.

Hogyan terjed a Ransomware

Más ransomware-változatokhoz hasonlóan a Bbuild Ransomware-t is különféle megtévesztő taktikákkal terjesztik. Az egyik legnépszerűbb módszer a nem biztonságos mellékleteket vagy hivatkozásokat tartalmazó adathalász e-mailek, amelyek fertőzött letöltésekhez vezetnek. Ezek az e-mailek gyakran legitimnek tűnnek, és ráveszik a felhasználókat, hogy veszélyes fájlokat, például végrehajtható fájlokat, PDF-eket vagy szkripteket nyissanak meg.

Ezenkívül a zsarolóprogramok a következőkön keresztül terjedhetnek:

  • Feltört webhelyek vagy csalárd hirdetések, amelyek gyors letöltést váltanak ki
  • Kalóz szoftverek, kulcsgensek és feltörő eszközök
  • Hamis műszaki támogatás, amely ráveszi a felhasználókat kártékony fájlok letöltésére
  • A rendszer sebezhetőségeinek és a nem biztonságos Remote Desktop Protocol (RDP) kapcsolatoknak a kihasználása
  • Fertőzött USB-eszközök vagy szoftverletöltések megbízhatatlan forrásokból
  • Ezen támadási vektorok megértése kulcsfontosságú a ransomware fertőzések megelőzésében.

    A kiberbiztonsági védelem megerősítése

    A zsarolóvírusok elleni védekezés proaktív megközelítést igényel a kiberbiztonság terén. Hatékony gyakorlatok alkalmazása jelentősen csökkentheti annak valószínűségét, hogy támadás áldozatává váljon:

    • Rendszeres biztonsági mentések : Az alapvető fájlok biztonságos, offline biztonsági mentése. A verziószámítási lehetőségekkel rendelkező felhőalapú tárolás szintén segíthet a titkosított fájlok visszaállításában váltságdíj fizetése nélkül.
    • E-mail biztonsági tudatosság : Legyen óvatos, amikor váratlan e-maileket kezel, különösen azokat, amelyek mellékleteket vagy hivatkozásokat tartalmaznak. Ellenőrizze a feladó személyazonosságát, és kerülje a gyanús fájlok letöltését.
    • Szoftverfrissítések és javítások kezelése : Győződjön meg arról, hogy az összes telepített szoftver, beleértve az operációs rendszereket és az alkalmazásokat is, rendszeresen frissül. A biztonsági javítások segítenek bezárni azokat a biztonsági réseket, amelyeket a támadók kihasználhatnak.
    • Biztonságos távelérés : Tiltsa le a nem használt Remote Desktop Protocol (RDP) kapcsolatokat, és használjon erős, egyedi jelszavakat többtényezős hitelesítéssel a távoli hozzáféréshez.
    • Megbízható biztonsági szoftver : Használjon olyan biztonsági eszközöket, amelyek észlelik és blokkolják a zsarolóprogramokkal kapcsolatos tevékenységeket, mielőtt azok kárt okoznának.
    • Korlátozott felhasználói jogosultságok : Az adminisztratív hozzáférést csak az alapvető személyzetre korlátozza. A jogosultságok korlátozása csökkenti a ransomware fertőzések hatását.

    Ezeknek a biztonsági intézkedéseknek a kombinációjával a felhasználók jelentősen fokozhatják védekezésüket a zsarolóvírus-fenyegetések, például a Bbuild és más fejlődő kiberkockázatok ellen.

    Végső gondolatok

    A Bbuild Ransomware egy félelmetes kiberfenyegetés, amely egyesíti az adattitkosítást az adatok kitettségének kockázatával, így különösen a vállalkozások és magánszemélyek számára érinti. A terjedésének megértése és az intenzív biztonsági rutinok követése sokat segíthet az adatvesztés elkerülésében. Mivel a támadók gyakran kihasználják az emberi hibákat, a felhasználók tudatossága és felkészültsége továbbra is a leghatékonyabb eszköz a zsarolóvírusok elleni küzdelemben.

    üzenetek

    A következő, Bbuild Ransomware-hez kapcsolódó üzenetek találtak:

    YOUR PERSONAL ID:
    -
    /!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
    All your important files have been encrypted!

    Your files are safe! Only modified. (RSA+AES)

    ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
    WILL PERMANENTLY CORRUPT IT.
    DO NOT MODIFY ENCRYPTED FILES.
    DO NOT RENAME ENCRYPTED FILES.

    No software available on internet can help you. We are the only ones able to
    solve your problem.

    We gathered highly confidential/personal data. These data are currently stored on
    a private server. This server will be immediately destroyed after your payment.
    If you decide to not pay, we will release your data to public or re-seller.
    So you can expect your data to be publicly available in the near future..

    We only seek money and our goal is not to damage your reputation or prevent
    your business from running.

    You will can send us 2-3 non-important files and we will decrypt it for free
    to prove we are able to give your files back.

    Contact us for price and get decryption software.

    .onion
    * Note that this server is available via Tor browser only

    Follow the instructions to open the link:
    1. Type the addres "hxxps://www.torproject.org" in your Internet browser. It opens the Tor site.
    2. Press "Download Tor", then press "Download Tor Browser Bundle", install and run it.
    3. Now you have Tor browser. In the Tor Browser open .onion
    4. Start a chat and follow the further instructions.

    If you can not use the above link, use the email:
    behappy123456@cock.li
    chinchoppa2299gayspilsss@yopmail.com
    * To contact us, create a new free email account on the site: protonmail.com
    IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

    Felkapott

    Legnézettebb

    Betöltés...