Mynvhefutrx Ransomware ist ein Snatch-Klon

ransomware

Bei der Untersuchung neu eingereichter Dateibeispiele machte unser Forschungsteam eine bedeutende Entdeckung: die Schadsoftware Mynvhefutrx. Dieses spezielle Programm gehört zur Snatch-Ransomware-Familie, einer Kategorie von Malware, die darauf abzielt, Dateien zu verschlüsseln und Lösegeld für deren Freigabe zu verlangen.

Während unserer Testphase haben wir festgestellt, dass Mynvhefutrx Dateien auf unserem vorgesehenen Computer erfolgreich verschlüsselt und die Erweiterung „.mynvhefutrx“ an ihre ursprünglichen Dateinamen angehängt hat. Beispielsweise wurde eine Datei mit dem ursprünglichen Namen „1.jpg“ in „1.jpg.mynvhefutrx“ umgewandelt, während „2.png“ zu „2.png.mynvhefutrx“ wurde und so weiter.

Nach Abschluss des Verschlüsselungsprozesses erstellte die Ransomware einen Lösegeldschein mit dem Titel „HOW TO RESTORE YOUR MYNVHEFUTRX FILES.TXT“. Der Inhalt dieser Notiz zeigt, dass die Ransomware in erster Linie auf Unternehmen und nicht auf einzelne Privatanwender abzielt. Darin werden die Opfer ausdrücklich über die Verschlüsselung ihrer Dateien informiert, begleitet von einem beunruhigenden Detail: Über 100 GB ihrer Daten wurden aus ihrem Netzwerk extrahiert. Zu den gestohlenen Daten gehören sensible Informationen wie Finanzunterlagen, Datenbanken, Kundendaten, vertrauliche Dokumente und persönliche Daten.

Der Lösegeldschein warnt die Opfer ausdrücklich davor, Entschlüsselungstools von Drittanbietern zu verwenden, und betont, dass dadurch die betroffenen Dateien irreversibel beschädigt werden könnten, sodass sie nicht mehr entschlüsselt werden könnten. Darüber hinaus wird gewarnt, dass es dazu führen kann, dass die Cyberkriminellen die gestohlenen Daten öffentlich preisgeben, wenn es ihnen nicht gelingt, innerhalb von drei Tagen eine Kommunikation mit den Angreifern herzustellen.

Mynvhefutrx-Lösegeldschein droht Datenleck

Der vollständige Text der Lösegeldforderung von Mynvhefutrx lautet wie folgt:

Wir informieren Sie darüber, dass Ihr Netzwerk einem Penetrationstest unterzogen wurde, bei dem wir verschlüsselt haben
Ihre Dateien und hat mehr als 100 GB Ihrer Daten heruntergeladen, darunter:

Buchhaltung
Vertrauliche Dokumente
persönliche Daten
Datenbanken
Kundendateien

Wichtig! Versuchen Sie nicht, Dateien selbst zu entschlüsseln oder Dienstprogramme von Drittanbietern zu verwenden.
Das Programm, das sie entschlüsseln kann, ist unser Decryptor, den Sie bei den untenstehenden Kontakten anfordern können.
Jedes andere Programm kann nur Dateien beschädigen.

Bitte beachten Sie, dass wir uns das Recht vorbehalten, Ihre Dateien zu veröffentlichen, wenn wir innerhalb von 3 Tagen keine Antwort von Ihnen erhalten.

Kontaktiere uns:

franklin1328@gmx.com oder protec5@tutanota.com

Wie kann Ransomware wie Mynvhefutrx in Ihr System gelangen?

Ransomware wie Mynvhefutrx kann verschiedene Methoden nutzen, um Computersysteme zu infiltrieren. Hier sind einige gängige Möglichkeiten, wie Ransomware Zugriff erhalten kann:

  • E-Mail-Anhänge: Ransomware verbreitet sich häufig über bösartige E-Mail-Anhänge. Angreifer versenden E-Mails, die legitim erscheinen, deren Anhänge jedoch infizierte Dateien enthalten, beispielsweise ausführbare Dateien oder Office-Dokumente, in die schädliche Makros eingebettet sind. Wenn Benutzer diese Anhänge öffnen, wird die Ransomware ausgeführt und infiziert das System.
  • Phishing-Kampagnen: Cyberkriminelle können Phishing-Kampagnen starten, um Benutzer dazu zu verleiten, auf bösartige Links zu klicken oder vertrauliche Informationen bereitzustellen. Diese Phishing-E-Mails imitieren legitime Organisationen oder Dienste und verleiten Benutzer dazu, mit betrügerischen Websites zu interagieren. Durch das Klicken auf solche Links laden Benutzer unwissentlich Ransomware auf ihre Systeme herunter.
  • Bösartige Downloads: Ransomware kann als legitime Software oder Dateien getarnt werden, die aus dem Internet heruntergeladen werden können. Benutzer können unwissentlich infizierte Dateien von nicht vertrauenswürdigen Quellen herunterladen und ausführen, darunter kompromittierte Websites, Torrent-Plattformen oder Peer-to-Peer-Netzwerke. Software-Cracks, Keygens und andere inoffizielle Patches sind ebenfalls häufige Überträger von Ransomware.
  • Ausnutzung von Software-Schwachstellen: Cyberkriminelle suchen aktiv nach Schwachstellen in Betriebssystemen, Software oder Plugins. Sie entwickeln Exploits, die Sicherheitsmaßnahmen umgehen und Ransomware in Systeme einschleusen können, die nicht mit den neuesten Patches und Sicherheitsfixes aktualisiert wurden. Diese Methode ist besonders effektiv, wenn Organisationen oder Einzelpersonen regelmäßige Software-Updates vernachlässigen.
  • RDP-Angriffe (Remote Desktop Protocol): Mit RDP können Benutzer über ein Netzwerk eine Remoteverbindung zu einem anderen Computer herstellen. Wenn Angreifer schwache oder standardmäßige RDP-Anmeldeinformationen entdecken, können sie sich unbefugten Zugriff auf ein System verschaffen und Ransomware einsetzen. Sie können auch RDP-Schwachstellen ausnutzen, um Netzwerke zu infiltrieren und Ransomware auf verbundene Geräte zu verbreiten.
  • Drive-by-Downloads: Ransomware kann durch Drive-by-Downloads übertragen werden, die auftreten, wenn Benutzer kompromittierte Websites besuchen. Diese Websites nutzen Schwachstellen im Browser des Benutzers oder seinen Plugins aus, indem sie ohne Interaktion oder Zustimmung des Benutzers automatisch Ransomware herunterladen und auf dem System ausführen.
  • Malvertising: Cyberkriminelle können bösartige Werbung (Malvertising) nutzen, um Ransomware zu verbreiten. Sie schleusen bösartigen Code in legitime Werbenetzwerke ein oder zeigen irreführende Werbung auf manipulierten Websites an. Wenn Benutzer auf diese Anzeigen klicken, kann es sein, dass sie unwissentlich den Download und die Ausführung von Ransomware auslösen.
  • Social-Engineering- und Watering-Hole-Angriffe: Angreifer können Benutzer durch Social-Engineering-Techniken manipulieren, indem sie sie beispielsweise dazu verleiten, auf infizierte Links zu klicken oder Dateien herunterzuladen, indem sie sie als etwas Wünschenswertes oder Dringendes tarnen. Bei Watering-Hole-Angriffen werden legitime Websites, die von der Zielgruppe häufig besucht werden, kompromittiert und Ransomware in diese Websites eingeschleust, wodurch die Wahrscheinlichkeit einer Infektion ahnungsloser Besucher steigt.

July 19, 2023
Lade...

Cyclonis Backup Details & Terms

Mit dem Free Basic Cyclonis Backup-Plan erhalten Sie 2 GB Cloud-Speicherplatz mit voller Funktionalität! Keine Kreditkarte benötigt. Benötigen Sie mehr Stauraum? Kaufen Sie noch heute einen größeren Cyclonis Backup-Plan! Um mehr über unsere Richtlinien und Preise zu erfahren, sehen SieNutzungsbedingungen, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.