Mono Ransomware vil holde dit system som gidsel
Under analysen af nye malware-prøver gjorde vores team en spændende opdagelse. Vi stødte på en ny variant af ransomware ved navn Mono, som tilhører Dharma-familien. Denne særlige malware fungerer ved at kryptere data, ændre filnavne og præsentere ofre for en løsesumseddel. For at udføre sine ondsindede aktiviteter viser Mono et pop-up vindue og genererer en "info.txt" fil. Til de originale filnavne tilføjer Mono offerets ID, e-mailadressen bakutomono@tuta.io og ".mono"-udvidelsen.
Hvis en fil f.eks. fik navnet "1.jpg", ville Mono transformere den til "1.jpg.id-1E857D00.[bakutomono@tuta.io].mono", og på samme måde ville "2.png" blive " 2.png.id-1E857D00.[bakutomono@tuta.io].mono," og så videre.
Løsesedlen er designet til at informere ofrene om kryptering af deres filer. Den indeholder detaljerede instruktioner om, hvordan man gendanner de krypterede data ved at komme i kontakt med de angivne e-mailadresser (bakutomono@tuta.io og kabukimono@msgsafe.io). Derudover tilbyder noten ofre at sende et par mindre filer til gratis dekryptering, hvilket tjener som en slags garanti.
For at forhindre potentielt datatab eller øgede udgifter fraråder noten kraftigt at omdøbe de krypterede filer eller forsøge at dekryptere dem ved hjælp af uautoriseret software. Den afsluttes med en streng advarsel om farerne forbundet med at søge dekrypteringshjælp fra tredjepartskilder.
Mono Ransom Note tilbyder dekryptering af tre filer
Den fulde tekst af Mono løsesumsedlen lyder som følger:
Alle dine filer er blevet krypteret!
Bare rolig, du kan returnere alle dine filer!
Hvis du vil gendanne dem, så skriv til mailen: bakutomono@tuta.io DIT ID 1E857D00
Hvis du ikke har svaret via mail inden for 12 timer, så skriv til os på en anden mail:kabukimono@msgsafe.io
Gratis dekryptering som garanti
Før du betaler, kan du sende os op til 3 filer til gratis dekryptering. Den samlede størrelse af filer skal være mindre end 3 Mb (ikke arkiveret), og filer bør ikke indeholde værdifuld information. (databaser, sikkerhedskopier, store excel-ark osv.)
Sådan får du BitcoinsDu kan også finde andre steder at købe Bitcoins og begynderguide her:
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
Opmærksomhed!
Omdøb ikke krypterede filer.
Forsøg ikke at dekryptere dine data ved hjælp af tredjepartssoftware, det kan forårsage permanent datatab.
Dekryptering af dine filer med hjælp fra tredjeparter kan medføre øget pris (de tilføjer deres gebyr til vores), eller du kan blive offer for en fidus.
Hvordan kan ransomware som Mono inficere din computer?
Ransomware, inklusive Mono-varianten, kan inficere din computer gennem forskellige metoder. Her er nogle almindelige måder, hvorpå ransomware kan infiltrere dit system:
- Ondsindede e-mail-vedhæftede filer: Cyberkriminelle bruger ofte phishing-e-mails til at distribuere ransomware. De sender vildledende e-mails, der foregiver at være fra legitime kilder, såsom betroede organisationer eller kontakter. Disse e-mails kan indeholde inficerede vedhæftede filer, såsom dokumenter eller ZIP-filer, som, når de åbnes, udfører ransomwaren.
- Ondsindede links: Ransomware kan også leveres gennem ondsindede links indlejret i e-mails, onlinemeddelelser eller opslag på sociale medier. Hvis du klikker på disse links, kan du føre dig til inficerede websteder eller udløse automatiske downloads af ransomware til din computer.
- Exploit Kits: Exploit kits er ondsindede softwarepakker, der udnytter sårbarheder i forældet software eller browsere. Når du besøger et kompromitteret websted, scanner udnyttelsessættet dit system for sårbarheder og injicerer ransomware, hvis det finder sikkerhedssvagheder.
- Malvertising: Angribere kan bruge ondsindede reklamer (malvertisements), der vises på legitime websteder til at levere ransomware. Disse annoncer kan indeholde skjult kode, der omdirigerer dig til inficerede websteder eller starter downloads uden din viden.
- Remote Desktop Protocol (RDP)-angreb: Hvis din computer har aktiveret og dårligt sikret Remote Desktop Protocol, kan angribere udnytte svage eller stjålne legitimationsoplysninger til at få uautoriseret adgang. Når de først er inde, kan de implementere ransomware direkte på dit system.