Bgjs Ransomware
Après enquête sur les menaces potentielles de logiciels malveillants, il a été déterminé que Bgjs affiche des comportements caractéristiques compatibles avec un ransomware. Plus précisément, la menace Bgjs crypte les fichiers sur les appareils compromis et exige ensuite le paiement d'une rançon à ses victimes. Dans le cadre de son fonctionnement, Bgjs modifie les noms de fichiers d'origine en leur ajoutant l'extension « .bgjs ». Par exemple, « 1.doc » deviendrait « 1.doc.bgjs », « 2.pdf » deviendrait « 2.pdf.bgjs », et ainsi de suite. De plus, Bgjs produit une demande de rançon sous la forme d'un fichier texte intitulé « _README.txt ».
Il est essentiel de noter que Bgjs Ransomware représente une nouvelle variante au sein de la célèbre famille de logiciels malveillants STOP/Djvu . Les opérateurs du ransomware STOP/Djvu intègrent fréquemment des logiciels malveillants supplémentaires, tels que Vidar ou RedLine , connus pour récolter des données, dans leurs attaques.
Le ransomware Bgjs peut avoir de graves répercussions sur les victimes
La demande de rançon associée au Bgjs Ransomware vise à assurer aux victimes des options potentielles de récupération de fichiers, expliquant que différents types de fichiers, tels que des images, des bases de données et des documents, ont été cryptés à l'aide d'un algorithme robuste et d'une clé unique. Il souligne que la seule méthode de récupération de fichiers consiste à obtenir un outil de décryptage ainsi que la clé unique correspondante.
Pour instaurer la confiance, les auteurs proposent le décryptage gratuit d'un seul fichier crypté sélectionné pour démontrer leur capacité à déverrouiller des fichiers. Cette offre est toutefois assortie d'une condition : le fichier choisi ne doit pas contenir d'informations précieuses. Les coordonnées fournies pour la négociation incluent deux adresses e-mail : « support@freshingmail.top » et « datarestorehelpyou@airmail.cc ».
La demande de rançon s'élève à 999 $ pour la clé privée et le logiciel de décryptage, avec une réduction de 50 % disponible si vous êtes contacté dans les 72 premières heures, ce qui ramène le prix à 499 $. Chaque victime se voit attribuer une pièce d’identité personnelle distincte à des fins d’identification.
Le STOP/Djvu Ransomware utilise des tactiques d'évasion sophistiquées pour échapper à la détection. Ces menaces lancent généralement leur opération en exécutant des shellcodes et en chargeant une bibliothèque appelée msim32.dll à des fins d'obscurcissement. Pour éviter davantage d'être détectées, les menaces peuvent utiliser des boucles pour prolonger le temps d'exécution et résoudre dynamiquement les API.
De plus, les ransomwares comme Bgjs peuvent utiliser le processus de creux, une technique dans laquelle ils se dupliquent comme un processus inoffensif pour dissimuler leurs activités malveillantes. Ces tactiques améliorent collectivement sa capacité à échapper à la détection et à l’interception.
Assurez-vous que vos données et appareils disposent d'une protection suffisante contre les logiciels malveillants et les ransomwares.
Assurer une protection suffisante contre les logiciels malveillants et les ransomwares implique la mise en œuvre d’une approche multicouche combinant des mesures préventives, des pratiques de sécurité proactives et une maintenance régulière. Voici comment les utilisateurs peuvent protéger leurs données et leurs appareils :
- Utilisez un logiciel anti-malware : installez un logiciel anti-malware réputé sur tous les appareils, y compris les ordinateurs, les smartphones et les tablettes. Gardez ces programmes à jour pour détecter et supprimer les menaces de logiciels malveillants connues.
- Activer les pare-feu : activez les pare-feu sur tous les appareils et routeurs réseau pour surveiller le trafic entrant et sortant. Les pare-feu constituent effectivement une barrière entre votre appareil et les menaces potentielles, empêchant tout accès non autorisé et la propagation de logiciels malveillants.
- Gardez les logiciels à jour : mettez régulièrement à jour les systèmes d'exploitation, les applications et les logiciels pour corriger les vulnérabilités de sécurité. De nombreuses attaques de logiciels malveillants exploitent des faiblesses connues qui pourraient être atténuées grâce à des mises à jour opportunes.
- Faites preuve de prudence avec les e-mails et les téléchargements : Soyez prudent lorsque vous traitez des pièces jointes à des e-mails ou téléchargez des fichiers en ligne, en particulier à partir de sources inconnues ou non fiables. Les logiciels malveillants se propagent souvent via des campagnes de phishing par courrier électronique et des sites Web trompeurs.
- Utilisez des mots de passe forts et uniques : créez des mots de passe forts et uniques pour tous les comptes et appareils, et évitez d'utiliser le même mot de passe sur plusieurs comptes. Pensez à utiliser un gestionnaire de mots de passe fiable pour stocker et contrôler les mots de passe en toute sécurité.
- Activer l'authentification à deux facteurs (2FA) : activez l'authentification à deux facteurs autant que possible pour renforcer la sécurité de vos comptes. En plus d'un mot de passe, 2FA nécessite une deuxième forme de vérification, comme un code envoyé à un appareil mobile.
- Sauvegarder régulièrement les données : mettez en œuvre une stratégie de sauvegarde régulière pour garantir que les données importantes sont stockées en toute sécurité et peuvent être récupérées en cas d'attaque de ransomware ou de perte de données. Sauvegardez les données sur un disque dur externe, un service de stockage cloud ou les deux.
- Informez-vous et informez les autres : restez informé des nouvelles menaces de cybersécurité et des pratiques pour vous en protéger. Renseignez-vous, ainsi que les autres membres de votre foyer ou de votre organisation, sur la manière de reconnaître et de contourner les menaces potentielles, notamment les e-mails de phishing et les sites Web dangereux.
- Limiter les privilèges utilisateur : restreignez les privilèges utilisateur sur les appareils et les réseaux pour empêcher tout accès non autorisé et limiter l'impact potentiel des infections par des logiciels malveillants. Les utilisateurs ne doivent avoir accès qu'aux ressources et autorisations nécessaires à leurs tâches.
En respectant ces directives et en adoptant une approche proactive en matière de cybersécurité, les utilisateurs peuvent réduire considérablement le risque d'infections par des logiciels malveillants et des ransomwares et mieux protéger leurs données et leurs appareils.
Le texte de la demande de rançon déposée sur les appareils infectés par le Bgjs Ransomware est :
'ATTENTION!
Don't worry, you can return all your files!
All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
The only method of recovering files is to purchase decrypt tool and unique key for you.
This software will decrypt all your encrypted files.
What guarantees you have?
You can send one of your encrypted file from your PC and we decrypt it for free.
But we can decrypt only 1 file for free. File must not contain valuable information.
Do not ask assistants from youtube and recovery data sites for help in recovering your data.
They can use your free decryption quota and scam you.
Our contact is emails in this text document only.
You can get and look video overview decrypt tool:Price of private key and decrypt software is $999.
Discount 50% available if you contact us first 72 hours, that's price for you is $499.
Please note that you'll never restore your data without payment.
Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.To get this software you need write on our e-mail:
support@freshingmail.topReserve e-mail address to contact us:
datarestorehelpyou@airmail.ccYour personal ID:'