Mzhi Ransomware sperrt Ihre Dateien
Bei der Untersuchung neuer Malware-Beispiele wurde eine Variante der Djvu-Ransomware namens Mzhi identifiziert. Mzhi verschlüsselt Dateien und passt ihre Dateinamen an, indem ihnen die Erweiterung „.mzhi“ angehängt wird. Darüber hinaus ist Mzhi darauf ausgelegt, ein Textdokument namens „_readme.txt“ zu erstellen, das eine Lösegeldforderung enthält.
Typischerweise wird Djvu-Ransomware zusammen mit informationsstehlender Malware wie RedLine oder Vidar von böswilligen Akteuren verbreitet. Als Beispiel dafür, wie Mzhi Dateinamen ändert, wandelt es „1.jpg“ in „1.jpg.mzhi“, „2.png“ in „2.png.mzhi“ usw. um.
Die von den Angreifern übermittelte Lösegeldnachricht enthält zwei E-Mail-Adressen, support@freshmail.top und datarestorehelp@airmail.cc, und rät den Opfern dringend, innerhalb eines 72-Stunden-Fensters Kontakt zu den Cyberkriminellen aufzunehmen, um eine Eskalation der Lösegeldsumme zu verhindern. Die geforderte Zahlung für die Entschlüsselungstools ist zunächst auf 490 US-Dollar festgelegt.
Darüber hinaus unterstreicht die Nachricht, dass das Abrufen der verschlüsselten Dateien ohne den Erhalt der Entschlüsselungssoftware und eines eindeutigen Schlüssels von den Angreifern nicht möglich ist. Darüber hinaus bietet es die Möglichkeit, eine einzelne Datei kostenlos zu entschlüsseln, mit der Bedingung, dass die ausgewählte Datei keine wertvollen Daten enthalten darf.
In der Lösegeldforderung von Mzhi wird ein Lösegeld von 490 US-Dollar gefordert
Der vollständige Text der Mzhi-Lösegeldforderung lautet wie folgt:
AUFMERKSAMKEIT!
Machen Sie sich keine Sorgen, Sie können alle Ihre Dateien zurückgeben!
Alle Ihre Dateien wie Bilder, Datenbanken, Dokumente und andere wichtige Dateien werden mit der stärksten Verschlüsselung und einem eindeutigen Schlüssel verschlüsselt.
Die einzige Möglichkeit, Dateien wiederherzustellen, besteht darin, ein Entschlüsselungstool und einen eindeutigen Schlüssel für Sie zu erwerben.
Diese Software entschlüsselt alle Ihre verschlüsselten Dateien.
Welche Garantien haben Sie?
Sie können eine Ihrer verschlüsselten Dateien von Ihrem PC aus senden und wir entschlüsseln sie kostenlos.
Wir können jedoch nur 1 Datei kostenlos entschlüsseln. Die Datei darf keine wertvollen Informationen enthalten.
Sie können das Video-Übersichts-Entschlüsselungstool herunterladen und ansehen:
hxxps://we.tl/t-sxZWJ43EKx
Der Preis für den privaten Schlüssel und die Entschlüsselungssoftware beträgt 980 $.
Wenn Sie uns in den ersten 72 Stunden kontaktieren, erhalten Sie einen Rabatt von 50 %. Der Preis für Sie beträgt 490 $.
Bitte beachten Sie, dass Sie Ihre Daten niemals ohne Bezahlung wiederherstellen können.
Überprüfen Sie Ihren E-Mail-Ordner „Spam“ oder „Junk“, wenn Sie nach mehr als 6 Stunden keine Antwort erhalten.Um diese Software zu erhalten, müssen Sie an unsere E-Mail schreiben:
support@freshmail.topE-Mail-Adresse reservieren, um mit uns Kontakt aufzunehmen:
datarestorehelp@airmail.ccIhre persönliche ID:
Wie wird Ransomware wie Mzhi verbreitet?
Ransomware wie Mzhi wird typischerweise über verschiedene Methoden verbreitet, wobei Cyberkriminelle Taktiken anwenden, um Opfer dazu zu bringen, den Schadcode herunterzuladen und auszuführen. Hier sind einige gängige Verbreitungsmethoden für Ransomware:
- Phishing-E-Mails: Phishing-E-Mails gehören zu den häufigsten Methoden. Angreifer versenden E-Mails, die legitim erscheinen und oft bekannte Organisationen oder Einzelpersonen imitieren. Diese E-Mails enthalten bösartige Anhänge oder Links, die beim Anklicken die Ransomware herunterladen und ausführen.
- Schädliche Websites: Cyberkriminelle können gefälschte oder kompromittierte Websites einrichten, die Exploit-Kits enthalten. Diese Kits zielen auf Schwachstellen im Webbrowser oder in Plugins des Opfers ab und verbreiten Ransomware ohne Wissen des Opfers.
- Drive-By-Downloads: Bei dieser Methode werden legitime Websites mit bösartigem Code infiziert. Wenn ein Benutzer die kompromittierte Website besucht, wird die Malware stillschweigend heruntergeladen und auf seinem System ausgeführt.
- Malvertising: Angreifer können Online-Werbenetzwerke nutzen, um bösartige Werbung zu verbreiten. Wenn ein Benutzer auf eine schädliche Anzeige klickt, kann dies zu einem Ransomware-Download führen.
- Remote Desktop Protocol (RDP)-Angriffe: Angreifer können Brute-Force-Angriffe nutzen, um über RDP Zugriff auf den Computer oder das Netzwerk eines Opfers zu erhalten. Sobald sie drinnen sind, können sie Ransomware manuell installieren.
- Ausnutzung von Software-Schwachstellen: Einige Ransomware-Stämme nutzen bekannte Schwachstellen in Betriebssystemen oder Softwareanwendungen aus. Dies kann passieren, wenn Benutzer ihre Software nicht mit Sicherheitspatches aktualisieren.
- Social Engineering: Cyberkriminelle nutzen möglicherweise Social-Engineering-Taktiken, etwa indem sie sich als technischer Support ausgeben, um Opfer davon zu überzeugen, schädliche Dateien herunterzuladen und auszuführen.
- File-Sharing-Netzwerke: Ransomware kann sich auch über Peer-to-Peer-Filesharing-Netzwerke (P2P) verbreiten, in denen Benutzer unwissentlich infizierte Dateien herunterladen.





