Mynvhefutrx Ransomware er en Snatch Clone

ransomware

Mens vi undersøgte nyligt indsendte filprøver, gjorde vores forskerhold en betydelig opdagelse: Mynvhefutrx-ondsindet software. Dette særlige program tilhører Snatch ransomware-familien, en kategori af malware designet til at kryptere filer og kræve løsesum for deres frigivelse.

Under vores testfase observerede vi, at Mynvhefutrx med succes krypterede filer på vores udpegede maskine og tilføjede udvidelsen ".mynvhefutrx" til deres originale filnavne. For eksempel er en fil, der oprindeligt hedder "1.jpg" transformeret til "1.jpg.mynvhefutrx", mens "2.png" blev til "2.png.mynvhefutrx" og så videre.

Efter afslutningen af krypteringsprocessen genererede ransomwaren en løsesumseddel med titlen "Hvordan GENDANNER DU DINE MYNVHEFUTRX FILES.TXT." Indholdet af denne note afslører, at ransomwaren primært er rettet mod virksomhedsenheder snarere end individuelle hjemmebrugere. Den informerer eksplicit ofrene om kryptering af deres filer, ledsaget af en foruroligende detalje: over 100 GB af deres data er blevet udtrukket fra deres netværk. De stjålne data omfatter følsomme oplysninger såsom finansielle poster, databaser, kundeoplysninger, fortrolige dokumenter og personlige data.

Løsesedlen advarer eksplicit ofrene mod at bruge tredjeparts dekrypteringsværktøjer og understreger, at det kan irreversibelt beskadige de berørte filer, hvilket gør dem umulige at dekryptere. Desuden advarer den om, at undladelse af at etablere kommunikation med angriberne inden for en tre-dages tidsramme kan resultere i, at cyberkriminelle offentligt afslører de stjålne data.

Mynvhefutrx Ransom Note truer med datalækage

Den fulde tekst af Mynvhefutrx løsesumseddel lyder som følger:

Vi informerer dig om, at dit netværk har gennemgået en penetrationstest, hvorunder vi krypterede
dine filer og downloadet mere end 100 GB af dine data, inklusive:

Regnskab
Fortrolige dokumenter
Personlig data
Databaser
Klienter filer

Vigtig! Forsøg ikke selv at dekryptere filer eller bruge tredjepartsværktøjer.
Programmet, der kan dekryptere dem, er vores dekryptering, som du kan anmode om fra nedenstående kontaktpersoner.
Ethvert andet program kan kun beskadige filer.

Vær opmærksom på, at hvis vi ikke modtager et svar fra dig inden for 3 dage, forbeholder vi os retten til at offentliggøre dine filer.

Kontakt os:

franklin1328@gmx.com eller protec5@tutanota.com

Hvordan kan ransomware som Mynvhefutrx komme ind i dit system?

Ransomware som Mynvhefutrx kan anvende forskellige metoder til at infiltrere computersystemer. Her er nogle almindelige måder, hvorpå ransomware kan få adgang:

  • E-mail-vedhæftede filer: Ransomware spredes ofte gennem ondsindede vedhæftede filer. Angribere sender e-mails, der virker legitime, men de vedhæftede filer indeholder inficerede filer, såsom eksekverbare filer eller Office-dokumenter, der er indlejret med ondsindede makroer. Når brugere åbner disse vedhæftede filer, bliver ransomwaren eksekveret, hvilket inficerer systemet.
  • Phishing-kampagner: Cyberkriminelle kan starte phishing-kampagner for at narre brugere til at klikke på ondsindede links eller give følsomme oplysninger. Disse phishing-e-mails efterligner legitime organisationer eller tjenester og lokker brugere til at interagere med svigagtige websteder. Ved at klikke på sådanne links downloader brugere ubevidst ransomware til deres systemer.
  • Ondsindede downloads: Ransomware kan være forklædt som legitim software eller filer, der kan downloades fra internettet. Brugere kan ubevidst downloade og udføre inficerede filer fra utroværdige kilder, herunder kompromitterede websteder, torrent-platforme eller peer-to-peer-netværk. Software cracks, keygens og andre uofficielle patches er også almindelige bærere af ransomware.
  • Udnyttelse af softwaresårbarheder: Cyberkriminelle søger aktivt efter sårbarheder i operativsystemer, software eller plugins. De udvikler udnyttelser, der kan omgå sikkerhedsforanstaltninger og injicere ransomware i systemer, der ikke er blevet opdateret med de seneste patches og sikkerhedsrettelser. Denne metode er især effektiv, når organisationer eller enkeltpersoner forsømmer regelmæssige softwareopdateringer.
  • Remote Desktop Protocol (RDP)-angreb: RDP giver brugere mulighed for at oprette fjernforbindelse til en anden computer via et netværk. Hvis angribere opdager svage eller standard RDP-legitimationsoplysninger, kan de få uautoriseret adgang til et system og implementere ransomware. De kan også udnytte RDP-sårbarheder til at infiltrere netværk og sprede ransomware til tilsluttede enheder.
  • Drive-by-downloads: Ransomware kan leveres gennem drive-by-downloads, som opstår, når brugere besøger kompromitterede websteder. Disse websteder udnytter sårbarheder i brugerens browser eller dens plugins, og downloader og udfører automatisk ransomware på systemet uden brugerinteraktion eller samtykke.
  • Malvertising: Cyberkriminelle kan bruge ondsindede reklamer (malvertising) til at distribuere ransomware. De injicerer ondsindet kode i legitime annoncenetværk eller viser vildledende annoncer på kompromitterede websteder. Når brugere klikker på disse annoncer, kan de ubevidst udløse download og eksekvering af ransomware.
  • Social engineering og vandhulsangreb: Angribere kan manipulere brugere gennem social engineering-teknikker, såsom at lokke dem til at klikke på inficerede links eller downloade filer ved at skjule dem som noget ønskværdigt eller presserende. Vandhulsangreb involverer at kompromittere legitime websteder, der ofte besøges af målgruppen, og injicere ransomware på disse websteder, hvilket øger chancerne for at inficere intetanende besøgende.

July 19, 2023
Indlæser...

Cyclonis Backup Details & Terms

Gratis Basic Cyclonis Backup-planen giver dig 2 GB skylagerplads med fuld funktionalitet! Intet kreditkort påkrævet. Har du brug for mere lagerplads? Køb en større Cyclonis Backup-plan i dag! For at lære mere om vores politikker og priser, se Servicevilkår, Fortrolighedspolitik, Rabatbetingelser og Købsside. Hvis du ønsker at afinstallere appen, skal du besøge siden med instruktioner til afinstallation.

Cyclonis Password Manager Details & Terms

GRATIS prøveperiode: 30-dages engangstilbud! Intet kreditkort kræves for gratis prøveperiode. Fuld funktionalitet i hele den gratis prøveperiode. (Fuld funktionalitet efter gratis prøveversion kræver abonnementskøb.) For at lære mere om vores politikker og priser, se EULA, privatlivspolitik, rabatvilkår og købsside. Hvis du ønsker at afinstallere appen, skal du besøge siden med instruktioner til afinstallation.