Podjetje o grožnjah Ransomware Bbuild Ransomware

Bbuild Ransomware

Grožnje kibernetski varnosti se še naprej razvijajo, pri čemer je izsiljevalska programska oprema ena najbolj škodljivih vrst napadov. Bbuild Ransomware je sofisticirana različica, povezana z družino MedusaLocker , ki cilja na podjetja in posameznike. Ko je aktiviran, šifrira ključne datoteke, doda končnico '.bbuild' in zahteva plačilo za njihovo obnovitev. Razumevanje delovanja te grožnje in sprejetje močnih varnostnih ukrepov je bistvenega pomena za zmanjšanje tveganj.

Kako deluje Bbuild Ransomware

Izsiljevalska programska oprema Bbuild se infiltrira v sistem in sistematično šifrira datoteke z uporabo šifrirnih algoritmov RSA in AES. Žrtve bodo opazile, da so bile njihove datoteke spremenjene z dodatno končnico '.bbuild', zaradi česar so nedostopne. Poleg tega se v prizadeti sistem doda obvestilo o odkupnini z imenom 'HOW_TO_RECOVER_DATA.html', ki podrobno opisuje zahteve napadalcev.

Opomba opozarja, da je bilo omrežje žrtve ogroženo in da so bili zbrani občutljivi podatki. Napadalci trdijo, da bodo te podatke izbrisali, ko prejmejo plačilo, če pa žrtev zavrne, grozijo z uhajanjem ali prodajo podatkov. Sporočilo tudi odvrača žrtve od poskusov obnovitve datotek s programsko opremo tretjih oseb, saj trdi, da jih bodo takšna dejanja trajno poškodovala.

Zahteve po odkupnini in taktika

Za vzpostavitev komunikacije obvestilo o odkupnini vsebuje povezavo .onion, ki temelji na Tor-u, poleg dveh e-poštnih naslovov – 'behappy123456@cock.li' in 'chinchoppa2299gayspilsss@yopmail.com'. Žrtve opozarjamo, naj vzpostavijo stik v 72 urah, sicer se bo cena dešifriranja zvišala. Poleg tega napadalci ponudijo brezplačno dešifriranje 2-3 nebistvenih datotek kot dokaz, da imajo ključ za dešifriranje.

Kljub tem zagotovilom bi se morale žrtve izogibati plačilu odkupnine. Kibernetski kriminalci morda ne zagotovijo potrebnega orodja za dešifriranje in v mnogih primerih plačilo le spodbudi nadaljnje napade.

Kako se širi izsiljevalska programska oprema

Tako kot druge različice izsiljevalske programske opreme se tudi Bbuild Ransomware distribuira z različnimi zavajajočimi taktikami. Eden od najbolj priljubljenih načinov vključuje lažna e-poštna sporočila, ki vsebujejo nevarne priloge ali povezave, kar vodi do okuženih prenosov. Ta e-poštna sporočila so pogosto videti legitimna in zavedejo uporabnike, da odprejo nevarne datoteke, kot so izvršljive datoteke, PDF-ji ali skripti.

Poleg tega se lahko izsiljevalska programska oprema širi prek:

  • Ogrožena spletna mesta ali goljufivi oglasi, ki sprožijo naključne prenose
  • Piratska programska oprema, generatorji ključev in orodja za vdiranje
  • Lažna tehnična podpora, ki uporabnike zavede v prenos škodljivih datotek
  • Izkoriščanje sistemskih ranljivosti in nezavarovanih povezav protokola oddaljenega namizja (RDP)
  • Okužene naprave USB ali prenosi programske opreme iz nezanesljivih virov
  • Razumevanje teh vektorjev napadov je ključnega pomena za preprečevanje okužb z izsiljevalsko programsko opremo.

    Krepitev obrambe kibernetske varnosti

    Preprečevanje izsiljevalske programske opreme zahteva proaktiven pristop k kibernetski varnosti. Izvajanje učinkovitih praks lahko znatno zmanjša verjetnost, da postanete žrtev napada:

    • Redne varnostne kopije : vzdržujte varne varnostne kopije bistvenih datotek brez povezave. Shramba v oblaku z zmožnostmi ustvarjanja različic lahko tudi pomaga obnoviti šifrirane datoteke brez plačila odkupnine.
    • Ozaveščenost o varnosti e-pošte : bodite previdni pri ravnanju z nepričakovano e-pošto, zlasti s priponkami ali povezavami. Preverite identiteto pošiljatelja in se izogibajte prenašanju sumljivih datotek.
    • Posodobitve programske opreme in upravljanje popravil : Zagotovite, da se vsa nameščena programska oprema, vključno z operacijskimi sistemi in aplikacijami, redno posodablja. Varnostni popravki pomagajo zapreti ranljivosti, ki jih napadalci lahko izkoristijo.
    • Varen oddaljeni dostop : onemogočite neuporabljene povezave protokola oddaljenega namizja (RDP) in uporabite močna, edinstvena gesla z večfaktorsko avtentikacijo za oddaljeni dostop.
    • Zanesljiva varnostna programska oprema : uporabite varnostna orodja, ki zaznajo in blokirajo dejavnosti, povezane z izsiljevalsko programsko opremo, preden povzročijo škodo.
    • Omejeni uporabniški privilegiji : Omejite skrbniški dostop samo na bistveno osebje. Omejevanje privilegijev zmanjša vpliv okužb z izsiljevalsko programsko opremo.

    S sprejetjem kombinacije teh varnostnih ukrepov lahko uporabniki znatno izboljšajo svojo obrambo pred grožnjami izsiljevalske programske opreme, kot je Bbuild, in drugimi razvijajočimi se kibernetskimi tveganji.

    Končne misli

    Bbuild Ransomware je mogočna kibernetska grožnja, ki združuje šifriranje podatkov s tveganjem izpostavljenosti podatkov, zaradi česar je še posebej zaskrbljujoča za podjetja in posameznike. Razumevanje, kako se širi, in upoštevanje intenzivnih varnostnih rutin lahko bistveno vplivata na preprečevanje izgube podatkov. Ker napadalci pogosto izkoriščajo človeško napako, ostajata ozaveščenost in pripravljenost uporabnikov najučinkovitejši orodji v boju proti izsiljevalski programski opremi.

    Sporočila

    Najdena so bila naslednja sporočila, povezana z Bbuild Ransomware:

    YOUR PERSONAL ID:
    -
    /!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
    All your important files have been encrypted!

    Your files are safe! Only modified. (RSA+AES)

    ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
    WILL PERMANENTLY CORRUPT IT.
    DO NOT MODIFY ENCRYPTED FILES.
    DO NOT RENAME ENCRYPTED FILES.

    No software available on internet can help you. We are the only ones able to
    solve your problem.

    We gathered highly confidential/personal data. These data are currently stored on
    a private server. This server will be immediately destroyed after your payment.
    If you decide to not pay, we will release your data to public or re-seller.
    So you can expect your data to be publicly available in the near future..

    We only seek money and our goal is not to damage your reputation or prevent
    your business from running.

    You will can send us 2-3 non-important files and we will decrypt it for free
    to prove we are able to give your files back.

    Contact us for price and get decryption software.

    .onion
    * Note that this server is available via Tor browser only

    Follow the instructions to open the link:
    1. Type the addres "hxxps://www.torproject.org" in your Internet browser. It opens the Tor site.
    2. Press "Download Tor", then press "Download Tor Browser Bundle", install and run it.
    3. Now you have Tor browser. In the Tor Browser open .onion
    4. Start a chat and follow the further instructions.

    If you can not use the above link, use the email:
    behappy123456@cock.li
    chinchoppa2299gayspilsss@yopmail.com
    * To contact us, create a new free email account on the site: protonmail.com
    IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

    V trendu

    Najbolj gledan

    Nalaganje...