Το Mynvhefutrx Ransomware είναι ένας κλώνος Snatch

ransomware

Κατά την εξέταση δειγμάτων αρχείων που υποβλήθηκαν πρόσφατα, η ερευνητική μας ομάδα έκανε μια σημαντική ανακάλυψη: το κακόβουλο λογισμικό Mynvhefutrx. Το συγκεκριμένο πρόγραμμα ανήκει στην οικογένεια Snatch ransomware, μια κατηγορία κακόβουλου λογισμικού που έχει σχεδιαστεί για να κρυπτογραφεί αρχεία και να απαιτεί λύτρα για την κυκλοφορία τους.

Κατά τη φάση της δοκιμής μας, παρατηρήσαμε ότι το Mynvhefutrx κρυπτογραφούσε επιτυχώς αρχεία στον καθορισμένο υπολογιστή μας και προσάρτησε την επέκταση ".mynvhefutrx" στα αρχικά τους ονόματα αρχείων. Για παράδειγμα, ένα αρχείο που αρχικά ονομαζόταν "1.jpg" μετατράπηκε σε "1.jpg.mynvhefutrx", ενώ το "2.png" έγινε "2.png.mynvhefutrx" και ούτω καθεξής.

Μετά την ολοκλήρωση της διαδικασίας κρυπτογράφησης, το ransomware δημιούργησε μια σημείωση λύτρων με τίτλο "HOW TO Restore YOUR MYNVHEFUTRX FILES.TXT." Τα περιεχόμενα αυτής της σημείωσης αποκαλύπτουν ότι το ransomware στοχεύει κυρίως εταιρικές οντότητες και όχι μεμονωμένους οικιακούς χρήστες. Ενημερώνει ρητά τα θύματα για την κρυπτογράφηση των αρχείων τους, συνοδευόμενη από μια ανησυχητική λεπτομέρεια: πάνω από 100 GB των δεδομένων τους έχουν εξαχθεί από το δίκτυό τους. Τα κλεμμένα δεδομένα περιλαμβάνουν ευαίσθητες πληροφορίες όπως οικονομικά αρχεία, βάσεις δεδομένων, στοιχεία πελατών, εμπιστευτικά έγγραφα και προσωπικά δεδομένα.

Το σημείωμα λύτρων προειδοποιεί ρητά τα θύματα να μην χρησιμοποιούν εργαλεία αποκρυπτογράφησης τρίτων, τονίζοντας ότι κάτι τέτοιο μπορεί να βλάψει ανεπανόρθωτα τα επηρεαζόμενα αρχεία, καθιστώντας αδύνατη την αποκρυπτογράφηση τους. Επιπλέον, προειδοποιεί ότι η αποτυχία επικοινωνίας με τους εισβολείς εντός τριών ημερών μπορεί να έχει ως αποτέλεσμα οι εγκληματίες του κυβερνοχώρου να εκθέσουν δημόσια τα κλοπιμαία δεδομένα.

Το Mynvhefutrx Ransom Note απειλεί τη διαρροή δεδομένων

Το πλήρες κείμενο του σημειώματος λύτρων Mynvhefutrx έχει ως εξής:

Σας ενημερώνουμε ότι το δίκτυό σας έχει υποβληθεί σε δοκιμή διείσδυσης, κατά τη διάρκεια του οποίου κάναμε κρυπτογράφηση
τα αρχεία σας και κατεβάσατε περισσότερα από 100 GB των δεδομένων σας, συμπεριλαμβανομένων:

Λογιστική
Εμπιστευτικά έγγραφα
Προσωπικά δεδομένα
Βάσεις δεδομένων
Αρχεία πελατών

Σπουδαίος! Μην προσπαθήσετε να αποκρυπτογραφήσετε αρχεία μόνοι σας ή χρησιμοποιώντας βοηθητικά προγράμματα τρίτων.
Το πρόγραμμα που μπορεί να τα αποκρυπτογραφήσει είναι ο αποκρυπτογραφητής μας, τον οποίο μπορείτε να ζητήσετε από τις παρακάτω επαφές.
Οποιοδήποτε άλλο πρόγραμμα μπορεί να βλάψει μόνο αρχεία.

Λάβετε υπόψη ότι εάν δεν λάβουμε απάντηση από εσάς εντός 3 ημερών, διατηρούμε το δικαίωμα να δημοσιεύσουμε τα αρχεία σας.

Επικοινωνήστε μαζί μας:

franklin1328@gmx.com ή protec5@tutanota.com

Πώς μπορεί να μπει Ransomware όπως το Mynvhefutrx στο σύστημά σας;

Το Ransomware όπως το Mynvhefutrx μπορεί να χρησιμοποιήσει διάφορες μεθόδους για να διεισδύσει σε συστήματα υπολογιστών. Ακολουθούν ορισμένοι συνήθεις τρόποι με τους οποίους το ransomware μπορεί να αποκτήσει πρόσβαση:

  • Συνημμένα email: Το Ransomware συχνά εξαπλώνεται μέσω κακόβουλων συνημμένων email. Οι εισβολείς στέλνουν μηνύματα ηλεκτρονικού ταχυδρομείου που φαίνονται νόμιμα, αλλά τα συνημμένα περιέχουν μολυσμένα αρχεία, όπως εκτελέσιμα αρχεία ή έγγραφα του Office ενσωματωμένα σε κακόβουλες μακροεντολές. Όταν οι χρήστες ανοίγουν αυτά τα συνημμένα, το ransomware εκτελείται, μολύνοντας το σύστημα.
  • Καμπάνιες ηλεκτρονικού "ψαρέματος" (phishing): Οι εγκληματίες του κυβερνοχώρου ενδέχεται να ξεκινήσουν καμπάνιες ηλεκτρονικού "ψαρέματος" για να εξαπατήσουν τους χρήστες να κάνουν κλικ σε κακόβουλους συνδέσμους ή να παρέχουν ευαίσθητες πληροφορίες. Αυτά τα μηνύματα ηλεκτρονικού ψαρέματος μιμούνται νόμιμους οργανισμούς ή υπηρεσίες, παρασύροντας τους χρήστες να αλληλεπιδράσουν με δόλιες ιστοσελίδες. Κάνοντας κλικ σε τέτοιους συνδέσμους, οι χρήστες κατεβάζουν εν αγνοία τους ransomware στα συστήματά τους.
  • Κακόβουλες λήψεις: Το Ransomware μπορεί να συγκαλυφθεί ως νόμιμο λογισμικό ή αρχεία διαθέσιμα για λήψη από το Διαδίκτυο. Οι χρήστες μπορούν εν αγνοία τους να κατεβάσουν και να εκτελέσουν μολυσμένα αρχεία από αναξιόπιστες πηγές, συμπεριλαμβανομένων των παραβιασμένων ιστότοπων, πλατφορμών torrent ή δικτύων peer-to-peer. Οι ρωγμές λογισμικού, τα keygens και άλλες ανεπίσημες ενημερώσεις κώδικα είναι επίσης συνήθεις φορείς ransomware.
  • Εκμετάλλευση τρωτών σημείων λογισμικού: Οι εγκληματίες του κυβερνοχώρου αναζητούν ενεργά τρωτά σημεία σε λειτουργικά συστήματα, λογισμικό ή πρόσθετα. Αναπτύσσουν εκμεταλλεύσεις που μπορούν να παρακάμψουν μέτρα ασφαλείας και να εισάγουν ransomware σε συστήματα που δεν έχουν ενημερωθεί με τις πιο πρόσφατες ενημερώσεις κώδικα και διορθώσεις ασφαλείας. Αυτή η μέθοδος είναι ιδιαίτερα αποτελεσματική όταν οργανισμοί ή άτομα παραμελούν τις τακτικές ενημερώσεις λογισμικού.
  • Επιθέσεις Remote Desktop Protocol (RDP): Το RDP επιτρέπει στους χρήστες να συνδέονται εξ αποστάσεως με άλλον υπολογιστή μέσω δικτύου. Εάν οι εισβολείς ανακαλύψουν αδύναμα ή προεπιλεγμένα διαπιστευτήρια RDP, μπορούν να αποκτήσουν μη εξουσιοδοτημένη πρόσβαση σε ένα σύστημα και να αναπτύξουν ransomware. Μπορούν επίσης να εκμεταλλευτούν ευπάθειες RDP για να διεισδύσουν σε δίκτυα και να διαδώσουν ransomware σε συνδεδεμένες συσκευές.
  • Λήψεις Drive-by: Το Ransomware μπορεί να παραδοθεί μέσω λήψεων Drive-by, οι οποίες πραγματοποιούνται όταν οι χρήστες επισκέπτονται παραβιασμένους ιστότοπους. Αυτοί οι ιστότοποι εκμεταλλεύονται ευπάθειες στο πρόγραμμα περιήγησης του χρήστη ή στις προσθήκες του, κατεβάζοντας και εκτελώντας αυτόματα ransomware στο σύστημα χωρίς καμία αλληλεπίδραση ή συναίνεση του χρήστη.
  • Κακόβουλη διαφήμιση: Οι εγκληματίες του κυβερνοχώρου μπορούν να χρησιμοποιήσουν κακόβουλες διαφημίσεις (malvertising) για τη διανομή ransomware. Εισάγουν κακόβουλο κώδικα σε νόμιμα δίκτυα διαφημίσεων ή εμφανίζουν παραπλανητικές διαφημίσεις σε παραβιασμένους ιστότοπους. Όταν οι χρήστες κάνουν κλικ σε αυτές τις διαφημίσεις, ενδέχεται να ενεργοποιήσουν εν αγνοία τους τη λήψη και την εκτέλεση του ransomware.
  • Κοινωνική μηχανική και επιθέσεις: Οι επιτιθέμενοι μπορεί να χειραγωγήσουν τους χρήστες μέσω τεχνικών κοινωνικής μηχανικής, όπως να τους δελεάσουν να κάνουν κλικ σε μολυσμένους συνδέσμους ή να κατεβάσουν αρχεία μεταμφιέζοντάς τους ως κάτι επιθυμητό ή επείγον. Οι επιθέσεις «watering hole» περιλαμβάνουν την παραβίαση νόμιμων ιστότοπων που επισκέπτεται συχνά το κοινό-στόχο και την έγχυση ransomware σε αυτούς τους ιστότοπους, αυξάνοντας τις πιθανότητες μόλυνσης ανυποψίαστων επισκεπτών.

July 19, 2023
Φόρτωση...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.