Bbuild-вымогатель

Угрозы кибербезопасности продолжают развиваться, и одним из самых разрушительных типов атак является вирус-вымогатель. Bbuild Ransomware — это сложный вариант, связанный с семейством MedusaLocker , нацеленный как на предприятия, так и на отдельных лиц. После активации он шифрует важные файлы, добавляя расширение «.bbuild», и требует плату за их восстановление. Понимание того, как действует эта угроза, и принятие надежных мер безопасности имеют решающее значение для минимизации рисков.

Как работает вирус-вымогатель Bbuild

Bbuild Ransomware проникает в систему и систематически шифрует файлы, используя алгоритмы шифрования RSA и AES. Жертвы заметят, что их файлы были изменены с дополнительным расширением '.bbuild', что делает их недоступными. Наряду с этим в пораженной системе размещается записка с требованием выкупа под названием 'HOW_TO_RECOVER_DATA.html', в которой подробно описываются требования злоумышленников.

В записке предупреждается, что сеть компании жертвы была скомпрометирована, и были собраны конфиденциальные данные. Злоумышленники утверждают, что удалят эту информацию после получения оплаты, но если жертва откажется, они угрожают утечкой или продажей данных. В сообщении также отговаривают жертв от попыток восстановить файлы с помощью стороннего программного обеспечения, утверждая, что такие действия нанесут им непоправимый ущерб.

Требования выкупа и тактика

Для установления связи в записке о выкупе указана ссылка .onion на базе Tor и два адреса электронной почты — «behappy123456@cock.li» и «chinchoppa2299gayspilsss@yopmail.com». Жертвы предупреждаются о необходимости связаться с ними в течение 72 часов, иначе цена за расшифровку увеличится. Кроме того, злоумышленники предлагают бесплатно расшифровать 2-3 несущественных файла в качестве доказательства того, что у них есть ключ расшифровки.

Несмотря на эти заверения, жертвам следует избегать выплаты выкупа. Киберпреступники могут не предоставить необходимый инструмент для расшифровки, и во многих случаях оплата только поощряет дальнейшие атаки.

Как распространяется вирус-вымогатель

Как и другие варианты программ-вымогателей, Bbuild Ransomware распространяется с помощью различных обманных приемов. Один из самых популярных методов включает фишинговые письма, содержащие небезопасные вложения или ссылки, ведущие к зараженным загрузкам. Эти письма часто выглядят как настоящие, обманывая пользователей, заставляя их открывать опасные файлы, такие как исполняемые файлы, PDF-файлы или скрипты.

Кроме того, программы-вымогатели могут распространяться через:

  • Взломанные веб-сайты или мошенническая реклама, вызывающая скрытые загрузки
  • Пиратское ПО, кейгены и инструменты для взлома
  • Поддельная техническая поддержка, которая обманом заставляет пользователей загружать вредоносные файлы
  • Эксплуатация уязвимостей системы и незащищенных подключений по протоколу удаленного рабочего стола (RDP)
  • Зараженные USB-устройства или загрузка программного обеспечения из ненадежных источников

Понимание этих векторов атак имеет решающее значение для предотвращения заражения программами-вымогателями.

Усиление защиты кибербезопасности

Защита от программ-вымогателей требует проактивного подхода к кибербезопасности. Внедрение эффективных практик может значительно снизить вероятность стать жертвой атаки:

  • Регулярные резервные копии : поддерживайте безопасные автономные резервные копии важных файлов. Облачное хранилище с возможностями управления версиями также может помочь восстановить зашифрованные файлы без выплаты выкупа.
  • Осведомленность о безопасности электронной почты : будьте осторожны при работе с неожиданными письмами, особенно с теми, которые содержат вложения или ссылки. Проверяйте личность отправителя и избегайте загрузки подозрительных файлов.
  • Обновления и ремонт программного обеспечения : убедитесь, что все установленное программное обеспечение, включая операционные системы и приложения, регулярно обновляется. Исправления безопасности помогают закрыть уязвимости, которыми могут воспользоваться злоумышленники.
  • Безопасный удаленный доступ : отключите неиспользуемые подключения по протоколу удаленного рабочего стола (RDP) и используйте надежные уникальные пароли с многофакторной аутентификацией для удаленного доступа.
  • Надежное программное обеспечение безопасности : используйте инструменты безопасности, которые обнаруживают и блокируют действия программ-вымогателей до того, как они нанесут ущерб.
  • Ограниченные привилегии пользователя : ограничьте административный доступ только для необходимого персонала. Ограничение привилегий снижает влияние заражений программами-вымогателями.

Используя комбинацию этих мер безопасности, пользователи могут значительно усилить свою защиту от угроз программ-вымогателей, таких как Bbuild, и других развивающихся киберрисков.

Заключительные мысли

Bbuild Ransomware — это грозная киберугроза, которая сочетает шифрование данных с риском раскрытия данных, что делает ее особенно опасной для предприятий и частных лиц. Понимание того, как она распространяется, и соблюдение строгих процедур безопасности могут сыграть решающую роль в предотвращении потери данных. Поскольку злоумышленники часто используют человеческие ошибки, осведомленность и готовность пользователей остаются наиболее эффективными инструментами в борьбе с программами-вымогателями.

Сообщения

Были найдены следующие сообщения, связанные с Bbuild-вымогатель:

YOUR PERSONAL ID:
-
/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to
solve your problem.

We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

We only seek money and our goal is not to damage your reputation or prevent
your business from running.

You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.

Contact us for price and get decryption software.

.onion
* Note that this server is available via Tor browser only

Follow the instructions to open the link:
1. Type the addres "hxxps://www.torproject.org" in your Internet browser. It opens the Tor site.
2. Press "Download Tor", then press "Download Tor Browser Bundle", install and run it.
3. Now you have Tor browser. In the Tor Browser open .onion
4. Start a chat and follow the further instructions.

If you can not use the above link, use the email:
behappy123456@cock.li
chinchoppa2299gayspilsss@yopmail.com
* To contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

В тренде

Наиболее просматриваемые

Загрузка...