Mynvhefutrx ransomware es un clon Snatch

ransomware

Mientras examinaba muestras de archivos enviados recientemente, nuestro equipo de investigación hizo un descubrimiento significativo: el software malicioso Mynvhefutrx. Este programa en particular pertenece a la familia de ransomware Snatch, una categoría de malware diseñada para encriptar archivos y exigir rescates por su liberación.

Durante nuestra fase de prueba, observamos que Mynvhefutrx cifró con éxito los archivos en nuestra máquina designada y agregó la extensión ".mynvhefutrx" a sus nombres de archivo originales. Por ejemplo, un archivo llamado originalmente "1.jpg" se transformó en "1.jpg.mynvhefutrx", mientras que "2.png" se convirtió en "2.png.mynvhefutrx", y así sucesivamente.

Luego de completar el proceso de encriptación, el ransomware generó una nota de rescate titulada "CÓMO RESTAURAR SUS ARCHIVOS MYNVHEFUTRX.TXT". El contenido de esta nota revela que el ransomware se dirige principalmente a entidades corporativas en lugar de usuarios domésticos individuales. Informa explícitamente a las víctimas sobre el cifrado de sus archivos, acompañado de un detalle preocupante: más de 100 GB de sus datos han sido extraídos de su red. Los datos robados incluyen información confidencial, como registros financieros, bases de datos, detalles de clientes, documentos confidenciales y datos personales.

La nota de rescate advierte explícitamente a las víctimas que no utilicen herramientas de descifrado de terceros, enfatizando que hacerlo puede dañar irreversiblemente los archivos afectados, haciéndolos imposibles de descifrar. Además, advierte que si no se establece comunicación con los atacantes dentro de un plazo de tres días, los ciberdelincuentes pueden exponer públicamente los datos robados.

La nota de rescate de Mynvhefutrx amenaza la fuga de datos

El texto completo de la nota de rescate de Mynvhefutrx dice lo siguiente:

Le informamos que su red ha sido sometida a una prueba de penetración, durante la cual ciframos
sus archivos y descargó más de 100 GB de sus datos, incluidos:

Contabilidad
Documentos confidenciales
Información personal
bases de datos
Archivos de clientes

¡Importante! No intente descifrar archivos usted mismo o utilizando utilidades de terceros.
El programa que puede descifrarlos es nuestro descifrador, que puede solicitar a los contactos a continuación.
Cualquier otro programa solo puede dañar archivos.

Tenga en cuenta que si no recibimos una respuesta de usted dentro de los 3 días, nos reservamos el derecho de publicar sus archivos.

Contáctenos:

franklin1328@gmx.com o protec5@tutanota.com

¿Cómo puede ransomware como Mynvhefutrx entrar en su sistema?

El ransomware como Mynvhefutrx puede emplear varios métodos para infiltrarse en los sistemas informáticos. Aquí hay algunas formas comunes en que el ransomware puede obtener acceso:

  • Archivos adjuntos de correo electrónico: el ransomware a menudo se propaga a través de archivos adjuntos de correo electrónico maliciosos. Los atacantes envían correos electrónicos que parecen legítimos, pero los archivos adjuntos contienen archivos infectados, como archivos ejecutables o documentos de Office incrustados con macros maliciosas. Cuando los usuarios abren estos archivos adjuntos, el ransomware se ejecuta e infecta el sistema.
  • Campañas de phishing: los ciberdelincuentes pueden lanzar campañas de phishing para engañar a los usuarios para que hagan clic en enlaces maliciosos o proporcionen información confidencial. Estos correos electrónicos de phishing imitan organizaciones o servicios legítimos, atrayendo a los usuarios para que interactúen con sitios web fraudulentos. Al hacer clic en dichos enlaces, los usuarios, sin saberlo, descargan ransomware en sus sistemas.
  • Descargas maliciosas: el ransomware se puede disfrazar de software legítimo o archivos disponibles para descargar de Internet. Los usuarios pueden, sin saberlo, descargar y ejecutar archivos infectados de fuentes no confiables, incluidos sitios web comprometidos, plataformas de torrents o redes punto a punto. Las grietas de software, los keygen y otros parches no oficiales también son portadores comunes de ransomware.
  • Explotación de vulnerabilidades de software: los ciberdelincuentes buscan activamente vulnerabilidades en sistemas operativos, software o complementos. Desarrollan exploits que pueden eludir las medidas de seguridad e inyectar ransomware en sistemas que no se han actualizado con los últimos parches y correcciones de seguridad. Este método es especialmente eficaz cuando las organizaciones o los individuos descuidan las actualizaciones periódicas de software.
  • Ataques de Protocolo de escritorio remoto (RDP): RDP permite a los usuarios conectarse de forma remota a otra computadora a través de una red. Si los atacantes descubren credenciales RDP débiles o predeterminadas, pueden obtener acceso no autorizado a un sistema e implementar ransomware. También pueden explotar las vulnerabilidades de RDP para infiltrarse en las redes y propagar ransomware a los dispositivos conectados.
  • Descargas ocultas: el ransomware se puede entregar a través de descargas ocultas, que se producen cuando los usuarios visitan sitios web comprometidos. Estos sitios web explotan vulnerabilidades en el navegador del usuario o sus complementos, descargando y ejecutando automáticamente ransomware en el sistema sin ninguna interacción o consentimiento del usuario.
  • Publicidad maliciosa: los ciberdelincuentes pueden utilizar anuncios maliciosos (publicidad maliciosa) para distribuir ransomware. Inyectan código malicioso en redes publicitarias legítimas o muestran anuncios engañosos en sitios web comprometidos. Cuando los usuarios hacen clic en estos anuncios, pueden desencadenar, sin saberlo, la descarga y ejecución de ransomware.
  • Ataques de ingeniería social y abrevadero: los atacantes pueden manipular a los usuarios a través de técnicas de ingeniería social, como incitarlos a hacer clic en enlaces infectados o descargar archivos disfrazándolos como algo deseable o urgente. Los ataques de abrevadero implican comprometer sitios web legítimos visitados con frecuencia por el público objetivo e inyectar ransomware en esos sitios web, lo que aumenta las posibilidades de infectar a los visitantes desprevenidos.

July 19, 2023
Cargando...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.