Bbuild Ransomware

Kërcënimet e sigurisë kibernetike vazhdojnë të evoluojnë, me ransomware që është një nga llojet më të dëmshme të sulmeve. Bbuild Ransomware është një variant i sofistikuar i lidhur me familjen MedusaLocker , duke synuar bizneset dhe individët njësoj. Pasi aktivizohet, ai kodon skedarët thelbësorë, duke shtuar një shtesë '.bbuild' dhe kërkon pagesë për restaurimin e tyre. Të kuptuarit se si funksionon ky kërcënim dhe miratimi i masave të forta të sigurisë është thelbësor për minimizimin e rreziqeve.

Si funksionon Bbuild Ransomware

Bbuild Ransomware depërton në një sistem dhe kodon skedarët duke përdorur algoritmet e enkriptimit RSA dhe AES në mënyrë sistematike. Viktimat do të vërejnë se dosjet e tyre janë ndryshuar me një shtesë shtesë '.bbuild', duke i bërë ato të paarritshme. Krahas kësaj, në sistemin e prekur vendoset një shënim shpërblimi me emrin 'HOW_TO_RECOVER_DATA.html', duke detajuar kërkesat e sulmuesve.

Shënimi paralajmëron se rrjeti i kompanisë së viktimës është komprometuar dhe të dhëna të ndjeshme janë mbledhur. Sulmuesit pretendojnë se do ta fshijnë këtë informacion pas marrjes së pagesës, por nëse viktima refuzon, ata kërcënojnë të nxjerrin ose shesin të dhënat. Mesazhi gjithashtu i dekurajon viktimat nga përpjekjet për të rivendosur skedarët përmes softuerit të palëve të treta, duke pohuar se veprime të tilla do t'i dëmtojnë ato përgjithmonë.

Kërkesat dhe Taktikat e Shpërblesës

Për të vendosur komunikim, shënimi i shpërblesës ofron një lidhje .onion të bazuar në Tor së bashku me dy adresa emaili-'behappy123456@cock.li' dhe 'chinchoppa2299gayspilsss@yopmail.com'. Viktimat paralajmërohen të kontaktojnë brenda 72 orëve, ose çmimi i deshifrimit do të rritet. Për më tepër, sulmuesit ofrojnë të deshifrojnë 2-3 skedarë jo thelbësorë falas si provë se ata mbajnë çelësin e deshifrimit.

Pavarësisht këtyre garancive, viktimat duhet të shmangin pagesën e shpërblimit. Kriminelët kibernetikë mund të mos ofrojnë mjetin e nevojshëm të deshifrimit dhe në shumë raste, pagesa vetëm inkurajon sulme të mëtejshme.

Si përhapet Ransomware

Ashtu si variantet e tjera të ransomware, Bbuild Ransomware shpërndahet përmes taktikave të ndryshme mashtruese. Një nga metodat më të njohura përfshin emailet e phishing që përmbajnë bashkëngjitje ose lidhje të pasigurta, duke çuar në shkarkime të infektuara. Këto emaile shpesh duken të ligjshme, duke i mashtruar përdoruesit që të hapin skedarë të rrezikshëm siç janë skedarët e ekzekutueshëm, PDF ose skriptet.

Për më tepër, ransomware mund të përhapet përmes:

  • Uebsajte të komprometuara ose reklama mashtruese që nxisin shkarkime direkt
  • Softuer pirate, çelësa dhe vegla për plasaritje
  • Mbështetje teknike e rreme që mashtron përdoruesit të shkarkojnë skedarë të dëmshëm
  • Shfrytëzimi i dobësive të sistemit dhe lidhjeve të pasigurta të Protokollit të Desktopit në distancë (RDP)
  • Pajisjet USB të infektuara ose shkarkimet e softuerit nga burime jo të besueshme
  • Kuptimi i këtyre vektorëve të sulmit është thelbësor në parandalimin e infeksioneve të ransomware.

    Forcimi i mbrojtjeve të sigurisë kibernetike

    Largimi i ransomware kërkon një qasje proaktive ndaj sigurisë kibernetike. Zbatimi i praktikave efektive mund të zvogëlojë ndjeshëm gjasat për të rënë viktimë e një sulmi:

    • Rezervime të rregullta : Mbani kopje rezervë të sigurt dhe offline të skedarëve thelbësorë. Ruajtja në renë kompjuterike me aftësi versioni mund të ndihmojë gjithashtu në rikuperimin e skedarëve të koduar pa paguar një shpërblim.
    • Ndërgjegjësimi për sigurinë e postës elektronike : Jini të kujdesshëm kur trajtoni emaile të papritura, veçanërisht ato që përmbajnë bashkëngjitje ose lidhje. Verifikoni identitetin e dërguesit dhe shmangni shkarkimin e skedarëve të dyshimtë.
    • Përditësimet dhe Menaxhimi i Riparimeve të Softuerit : Sigurohuni që i gjithë softueri i instaluar, duke përfshirë sistemet operative dhe aplikacionet, të përditësohen rregullisht. Arnimet e sigurisë ndihmojnë në mbylljen e dobësive që sulmuesit mund të shfrytëzojnë.
    • Qasje e sigurt në distancë : Çaktivizoni lidhjet e papërdorura të Protokollit të Desktopit në distancë (RDP) dhe përdorni fjalëkalime të forta, unike me vërtetim me shumë faktorë për akses në distancë.
    • Softuer i besueshëm i sigurisë : Përdorni mjete sigurie që zbulojnë dhe bllokojnë aktivitetet e lidhura me ransomware përpara se të shkaktojnë dëme.
    • Privilegjet e kufizuara të përdoruesit : Kufizoni aksesin administrativ vetëm për personelin thelbësor. Kufizimi i privilegjeve zvogëlon ndikimin e infeksioneve të ransomware.

    Duke miratuar një kombinim të këtyre masave të sigurisë, përdoruesit mund të përmirësojnë ndjeshëm mbrojtjen e tyre kundër kërcënimeve të ransomware si Bbuild dhe rreziqe të tjera në zhvillim kibernetike.

    Mendimet Përfundimtare

    Bbuild Ransomware është një kërcënim i frikshëm kibernetik që kombinon enkriptimin e të dhënave me rrezikun e ekspozimit të të dhënave, duke e bërë atë veçanërisht shqetësues për bizneset dhe individët. Të kuptuarit se si përhapet dhe ndjekja e rutinave intensive të sigurisë mund të bëjë ndryshimin në shmangien e humbjes së të dhënave. Meqenëse sulmuesit shpesh shfrytëzojnë gabimin njerëzor, ndërgjegjësimi dhe gatishmëria e përdoruesit mbeten mjetet më efektive në luftën kundër ransomware.

    Mesazhet

    Mesazhet e mëposhtme të lidhura me Bbuild Ransomware u gjetën:

    YOUR PERSONAL ID:
    -
    /!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
    All your important files have been encrypted!

    Your files are safe! Only modified. (RSA+AES)

    ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
    WILL PERMANENTLY CORRUPT IT.
    DO NOT MODIFY ENCRYPTED FILES.
    DO NOT RENAME ENCRYPTED FILES.

    No software available on internet can help you. We are the only ones able to
    solve your problem.

    We gathered highly confidential/personal data. These data are currently stored on
    a private server. This server will be immediately destroyed after your payment.
    If you decide to not pay, we will release your data to public or re-seller.
    So you can expect your data to be publicly available in the near future..

    We only seek money and our goal is not to damage your reputation or prevent
    your business from running.

    You will can send us 2-3 non-important files and we will decrypt it for free
    to prove we are able to give your files back.

    Contact us for price and get decryption software.

    .onion
    * Note that this server is available via Tor browser only

    Follow the instructions to open the link:
    1. Type the addres "hxxps://www.torproject.org" in your Internet browser. It opens the Tor site.
    2. Press "Download Tor", then press "Download Tor Browser Bundle", install and run it.
    3. Now you have Tor browser. In the Tor Browser open .onion
    4. Start a chat and follow the further instructions.

    If you can not use the above link, use the email:
    behappy123456@cock.li
    chinchoppa2299gayspilsss@yopmail.com
    * To contact us, create a new free email account on the site: protonmail.com
    IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

    Në trend

    Më e shikuara

    Po ngarkohet...