Bgjs ransomware

Tras una investigación sobre posibles amenazas de malware, se determinó que Bgjs muestra comportamientos característicos consistentes con el ransomware. Específicamente, la amenaza Bgjs cifra archivos en dispositivos comprometidos y posteriormente exige pagos de rescate a sus víctimas. Como parte de su operación, Bgjs altera los nombres de archivos originales agregándoles la extensión '.bgjs'. Por ejemplo, '1.doc' se convertiría en '1.doc.bgjs', '2.pdf' se convertiría en '2.pdf.bgjs', y así sucesivamente. Además, Bgjs genera una nota de rescate en forma de archivo de texto titulado '_README.txt'.

Es esencial tener en cuenta que Bgjs Ransomware representa una nueva variante dentro de la conocida familia de malware STOP/Djvu . Los operadores del ransomware STOP/Djvu incorporan con frecuencia en sus ataques malware adicional, como Vidar o RedLine , conocidos por recopilar datos.

El ransomware Bgjs puede tener graves repercusiones para las víctimas

La nota de rescate asociada con Bgjs Ransomware tiene como objetivo asegurar a las víctimas posibles opciones de recuperación de archivos, explicando que varios tipos de archivos, como imágenes, bases de datos y documentos, se han cifrado utilizando un algoritmo robusto y una clave única. Subraya que el único método para recuperar archivos implica obtener una herramienta de descifrado junto con la clave única correspondiente.

Para generar confianza, los perpetradores ofrecen descifrado gratuito de un único archivo cifrado seleccionado como demostración de su capacidad para desbloquear archivos. Sin embargo, esta oferta viene con una condición: el archivo elegido no debe contener información valiosa. Los datos de contacto proporcionados para la negociación incluyen dos direcciones de correo electrónico: 'support@freshingmail.top' y 'datarestorehelpyou@airmail.cc'.

La demanda de rescate se describe en $999 tanto para la clave privada como para el software de descifrado, con un descuento del 50% disponible si se contacta dentro de las primeras 72 horas, lo que reduce el precio a $499. A cada víctima se le asigna una identificación personal distinta con fines de identificación.

STOP/Djvu Ransomware emplea sofisticadas tácticas de evasión para evadir la detección. Estas amenazas normalmente inician su operación ejecutando códigos shell y cargando una biblioteca llamada msim32.dll para ofuscar. Para evitar aún más la detección, las amenazas pueden utilizar bucles para prolongar el tiempo de ejecución y resolver las API de forma dinámica.

Además, los ransomware como Bgjs pueden utilizar el vaciado de procesos, una técnica mediante la cual se duplica como un proceso benigno para disfrazar sus actividades maliciosas. Estas tácticas en conjunto mejoran su capacidad para evadir la detección y la interceptación.

Asegúrese de que sus datos y dispositivos tengan suficiente protección contra malware y ransomware

Garantizar una protección suficiente contra malware y ransomware implica implementar un enfoque de múltiples capas que combine medidas preventivas, prácticas de seguridad proactivas y mantenimiento regular. Así es como los usuarios pueden proteger sus datos y dispositivos:

  • Utilice software antimalware : instale software antimalware confiable en todos los dispositivos, incluidas computadoras, teléfonos inteligentes y tabletas. Mantenga estos programas actualizados para detectar y eliminar amenazas de malware conocidas.
  • Habilitar firewalls : active firewalls en todos los dispositivos y enrutadores de red para monitorear el tráfico entrante y saliente. Los firewalls son efectivamente una barrera entre su dispositivo y amenazas potenciales, impidiendo el acceso no autorizado y la propagación de malware.
  • Mantenga el software actualizado : actualice periódicamente los sistemas operativos, las aplicaciones y los programas de software para corregir las vulnerabilidades de seguridad. Muchos ataques de malware aprovechan debilidades conocidas que podrían mitigarse con actualizaciones oportunas.
  • Tenga cuidado con el correo electrónico y las descargas : tenga cuidado al manipular archivos adjuntos de correo electrónico o al descargar archivos en línea, especialmente de fuentes desconocidas o que no son de confianza. El malware a menudo se propaga a través de campañas de phishing por correo electrónico y sitios web engañosos.
  • Utilice contraseñas únicas y seguras : cree contraseñas únicas y seguras para todas las cuentas y dispositivos, y evite usar la misma contraseña en varias cuentas. Considere utilizar un administrador de contraseñas confiable para almacenar y controlar las contraseñas de forma segura.
  • Habilite la autenticación de dos factores (2FA) : habilite la autenticación de dos factores siempre que sea posible para aumentar la seguridad de sus cuentas. Además de una contraseña, 2FA necesita una segunda forma de verificación, como un código enviado a un dispositivo móvil.
  • Realice copias de seguridad de los datos con regularidad : implemente una estrategia de copia de seguridad periódica para garantizar que los datos importantes se almacenen de forma segura y puedan recuperarse en caso de un ataque de ransomware o pérdida de datos. Haga una copia de seguridad de los datos en un disco duro externo, un servicio de almacenamiento en la nube o ambos.
  • Edúquese a sí mismo y a los demás : manténgase informado sobre las nuevas amenazas de ciberseguridad y las prácticas para protegerse contra ellas. Infórmese a sí mismo y a otras personas en su hogar u organización sobre cómo reconocer y eludir amenazas potenciales, incluidos correos electrónicos de phishing y sitios web inseguros.
  • Limite los privilegios del usuario : restrinja los privilegios del usuario en dispositivos y redes para evitar el acceso no autorizado y limitar el impacto potencial de las infecciones de malware. Los usuarios sólo deben tener acceso a los recursos y permisos necesarios para sus tareas.

Al obedecer estas pautas y adoptar un enfoque proactivo en materia de ciberseguridad, los usuarios pueden reducir significativamente el riesgo de infecciones de malware y ransomware y proteger mejor sus datos y dispositivos.

El texto de la nota de rescate colocada en los dispositivos infectados por Bgjs Ransomware es:

'ATTENTION!

Don't worry, you can return all your files!
All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
The only method of recovering files is to purchase decrypt tool and unique key for you.
This software will decrypt all your encrypted files.
What guarantees you have?
You can send one of your encrypted file from your PC and we decrypt it for free.
But we can decrypt only 1 file for free. File must not contain valuable information.
Do not ask assistants from youtube and recovery data sites for help in recovering your data.
They can use your free decryption quota and scam you.
Our contact is emails in this text document only.
You can get and look video overview decrypt tool:

Price of private key and decrypt software is $999.
Discount 50% available if you contact us first 72 hours, that's price for you is $499.
Please note that you'll never restore your data without payment.
Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.

To get this software you need write on our e-mail:
support@freshingmail.top

Reserve e-mail address to contact us:
datarestorehelpyou@airmail.cc

Your personal ID:'

Tendencias

Mas Visto

Cargando...