Το Mzhi Ransomware θα κλειδώσει τα αρχεία σας
Κατά την εξέταση νέων δειγμάτων κακόβουλου λογισμικού, εντοπίστηκε μια παραλλαγή του ransomware Djvu, γνωστή ως Mzhi. Το Mzhi λειτουργεί κρυπτογραφώντας αρχεία και προσαρμόζοντας τα ονόματα των αρχείων τους προσθέτοντας την επέκταση ".mzhi" σε αυτά. Επιπλέον, το Mzhi έχει σχεδιαστεί για να δημιουργεί ένα έγγραφο κειμένου που ονομάζεται "_readme.txt", το οποίο περιέχει ένα μήνυμα λύτρων.
Συνήθως, το Djvu ransomware διανέμεται μαζί με κακόβουλο λογισμικό που κλέβει πληροφορίες όπως το RedLine ή το Vidar από κακόβουλους παράγοντες. Ως παράδειγμα του τρόπου με τον οποίο το Mzhi αλλάζει τα ονόματα αρχείων, μετατρέπει το "1.jpg" σε "1.jpg.mzhi", το "2.png" σε "2.png.mzhi" και ούτω καθεξής.
Το μήνυμα λύτρων που παραδόθηκε από τους εισβολείς παρέχει δύο διευθύνσεις ηλεκτρονικού ταχυδρομείου, support@freshmail.top και datarestorehelp@airmail.cc, και συμβουλεύει έντονα τα θύματα να έρθουν σε επαφή με τους εγκληματίες του κυβερνοχώρου μέσα σε ένα παράθυρο 72 ωρών για να αποφευχθεί η κλιμάκωση του ποσού των λύτρων. Αρχικά, η απαιτούμενη πληρωμή για τα εργαλεία αποκρυπτογράφησης ορίζεται στα 490 $.
Επιπλέον, το μήνυμα υπογραμμίζει ότι η ανάκτηση των κρυπτογραφημένων αρχείων δεν είναι εφικτή χωρίς τη λήψη του λογισμικού αποκρυπτογράφησης και ενός μοναδικού κλειδιού από τους εισβολείς. Επιπλέον, προσφέρει τη δυνατότητα αποκρυπτογράφησης ενός μόνο αρχείου χωρίς κόστος, με την προϋπόθεση ότι το επιλεγμένο αρχείο δεν πρέπει να περιέχει πολύτιμα δεδομένα.
Το Mzhi Ransom Note ζητά λύτρα 490 $
Το πλήρες κείμενο του σημειώματος λύτρων Mzhi έχει ως εξής:
ΠΡΟΣΟΧΗ!
Μην ανησυχείτε, μπορείτε να επιστρέψετε όλα τα αρχεία σας!
Όλα τα αρχεία σας, όπως εικόνες, βάσεις δεδομένων, έγγραφα και άλλα σημαντικά είναι κρυπτογραφημένα με την ισχυρότερη κρυπτογράφηση και μοναδικό κλειδί.
Η μόνη μέθοδος ανάκτησης αρχείων είναι να αγοράσετε εργαλείο αποκρυπτογράφησης και μοναδικό κλειδί για εσάς.
Αυτό το λογισμικό θα αποκρυπτογραφήσει όλα τα κρυπτογραφημένα αρχεία σας.
Τι εγγυήσεις έχετε;
Μπορείτε να στείλετε ένα από τα κρυπτογραφημένα αρχεία σας από τον υπολογιστή σας και εμείς το αποκρυπτογραφούμε δωρεάν.
Μπορούμε όμως να αποκρυπτογραφήσουμε μόνο 1 αρχείο δωρεάν. Το αρχείο δεν πρέπει να περιέχει πολύτιμες πληροφορίες.
Μπορείτε να λάβετε και να δείτε το εργαλείο αποκρυπτογράφησης επισκόπησης βίντεο:
hxxps://we.tl/t-sxZWJ43EKx
Η τιμή του ιδιωτικού κλειδιού και του λογισμικού αποκρυπτογράφησης είναι 980 $.
Έκπτωση 50% διαθέσιμη εάν επικοινωνήσετε μαζί μας τις πρώτες 72 ώρες, η τιμή για εσάς είναι 490 $.
Λάβετε υπόψη ότι δεν θα επαναφέρετε ποτέ τα δεδομένα σας χωρίς πληρωμή.
Ελέγξτε το φάκελο "Ανεπιθύμητα" ή "Ανεπιθύμητα" του email σας εάν δεν λάβετε απάντηση για περισσότερες από 6 ώρες.Για να αποκτήσετε αυτό το λογισμικό πρέπει να γράψετε στο e-mail μας:
support@freshmail.topΚρατήστε τη διεύθυνση e-mail για να επικοινωνήσετε μαζί μας:
datarestorehelp@airmail.ccΗ προσωπική σας ταυτότητα:
Πώς διανέμεται το Ransomware Like Mzhi;
Το Ransomware όπως το Mzhi διανέμεται συνήθως με διάφορες μεθόδους, με τους εγκληματίες του κυβερνοχώρου να χρησιμοποιούν τακτικές για να εξαπατήσουν ή να εξαναγκάσουν τα θύματα να κατεβάσουν και να εκτελέσουν τον κακόβουλο κώδικα. Ακολουθούν ορισμένες κοινές μέθοδοι διανομής για ransomware:
- Email ηλεκτρονικού ψαρέματος: Τα μηνύματα ηλεκτρονικού ψαρέματος είναι μία από τις πιο κοινές μεθόδους. Οι επιτιθέμενοι στέλνουν μηνύματα ηλεκτρονικού ταχυδρομείου που φαίνονται νόμιμα, συχνά μιμούνται γνωστούς οργανισμούς ή άτομα. Αυτά τα μηνύματα ηλεκτρονικού ταχυδρομείου περιέχουν κακόβουλα συνημμένα ή συνδέσμους στους οποίους, όταν κάνετε κλικ, πραγματοποιούν λήψη και εκτέλεση του ransomware.
- Κακόβουλοι ιστότοποι: Οι κυβερνοεγκληματίες ενδέχεται να δημιουργήσουν ψεύτικους ή παραβιασμένους ιστότοπους που περιέχουν κιτ εκμετάλλευσης. Αυτά τα κιτ στοχεύουν τρωτά σημεία στο πρόγραμμα περιήγησης ιστού ή τις προσθήκες του θύματος και παρέχουν ransomware χωρίς να το γνωρίζει το θύμα.
- Λήψεις Drive-By: Αυτή η μέθοδος περιλαμβάνει τη μόλυνση νόμιμων ιστότοπων με κακόβουλο κώδικα. Όταν ένας χρήστης επισκέπτεται τον παραβιασμένο ιστότοπο, το κακόβουλο λογισμικό κατεβάζεται σιωπηλά και εκτελείται στο σύστημά του.
- Κακόβουλη διαφήμιση: Οι εισβολείς ενδέχεται να χρησιμοποιήσουν διαδικτυακά δίκτυα διαφήμισης για τη διανομή κακόβουλων διαφημίσεων. Όταν ένας χρήστης κάνει κλικ σε μια κακόβουλη διαφήμιση, μπορεί να οδηγήσει σε λήψη ransomware.
- Επιθέσεις πρωτοκόλλου απομακρυσμένης επιφάνειας εργασίας (RDP): Οι εισβολείς ενδέχεται να χρησιμοποιήσουν επιθέσεις ωμής βίας για να αποκτήσουν πρόσβαση στον υπολογιστή ή το δίκτυο ενός θύματος μέσω RDP. Μόλις μπουν μέσα, μπορούν να εγκαταστήσουν χειροκίνητα ransomware.
- Εκμετάλλευση ευπαθειών λογισμικού: Ορισμένα στελέχη ransomware εκμεταλλεύονται γνωστά τρωτά σημεία σε λειτουργικά συστήματα ή εφαρμογές λογισμικού. Αυτό μπορεί να συμβεί όταν οι χρήστες αποτυγχάνουν να ενημερώσουν το λογισμικό τους με ενημερώσεις κώδικα ασφαλείας.
- Κοινωνική μηχανική: Οι εγκληματίες του κυβερνοχώρου ενδέχεται να χρησιμοποιήσουν τακτικές κοινωνικής μηχανικής, όπως η μίμηση της τεχνικής υποστήριξης, για να πείσουν τα θύματα να κατεβάσουν και να εκτελέσουν κακόβουλα αρχεία.
- Δίκτυα κοινής χρήσης αρχείων: Το Ransomware μπορεί επίσης να εξαπλωθεί μέσω δικτύων κοινής χρήσης αρχείων peer-to-peer (P2P), όπου οι χρήστες κατεβάζουν εν αγνοία τους μολυσμένα αρχεία.





