Mzhi Ransomware bloqueará sus archivos
Durante el examen de nuevas muestras de malware, se identificó una variante del ransomware Djvu, conocida como Mzhi. Mzhi opera cifrando archivos y ajustando sus nombres agregándoles la extensión ".mzhi". Además, Mzhi está diseñado para crear un documento de texto llamado "_readme.txt", que contiene un mensaje de rescate.
Normalmente, el ransomware Djvu se distribuye junto con malware que roba información como RedLine o Vidar por parte de actores maliciosos. Como ejemplo de cómo Mzhi altera los nombres de los archivos, transforma "1.jpg" en "1.jpg.mzhi", "2.png" en "2.png.mzhi", etc.
El mensaje de rescate entregado por los atacantes proporciona dos direcciones de correo electrónico, support@freshmail.top y datarestorehelp@airmail.cc, y recomienda encarecidamente a las víctimas que establezcan contacto con los ciberdelincuentes dentro de un plazo de 72 horas para evitar un aumento en el monto del rescate. Inicialmente, el pago exigido por las herramientas de descifrado se fija en 490 dólares.
Además, el mensaje subraya que recuperar los archivos cifrados no es factible sin obtener el software de descifrado y una clave única de los atacantes. Además, ofrece la opción de descifrar un único archivo sin coste alguno, siempre que el archivo elegido no contenga datos valiosos.
La nota de rescate de Mzhi solicita un rescate de 490 dólares
El texto completo de la nota de rescate de Mzhi dice lo siguiente:
¡ATENCIÓN!
¡No te preocupes, puedes devolver todos tus archivos!
Todos sus archivos, como imágenes, bases de datos, documentos y otros importantes, están cifrados con el cifrado más potente y una clave única.
El único método para recuperar archivos es comprar una herramienta de descifrado y una clave única para usted.
Este software descifrará todos sus archivos cifrados.
¿Qué garantías tienes?
Puede enviar uno de sus archivos cifrados desde su PC y lo descifraremos de forma gratuita.
Pero solo podemos descifrar 1 archivo de forma gratuita. El archivo no debe contener información valiosa.
Puede obtener y ver la herramienta de descifrado de descripción general del video:
hxxps://we.tl/t-sxZWJ43EKx
El precio de la clave privada y el software de descifrado es de $980.
Descuento del 50% disponible si nos contacta en las primeras 72 horas, el precio para usted es de $490.
Tenga en cuenta que nunca restaurará sus datos sin pagar.
Revise la carpeta "Spam" o "Basura" de su correo electrónico si no recibe respuesta en más de 6 horas.Para obtener este software necesita escribir a nuestro correo electrónico:
soporte@freshmail.topReserva tu dirección de correo electrónico para contactar con nosotros:
restauración de datoshelp@airmail.ccSu identificación personal:
¿Cómo se distribuye el ransomware como Mzhi?
El ransomware como Mzhi generalmente se distribuye a través de varios métodos, y los ciberdelincuentes emplean tácticas para engañar o obligar a las víctimas a descargar y ejecutar el código malicioso. A continuación se muestran algunos métodos de distribución comunes de ransomware:
- Correos electrónicos de phishing: los correos electrónicos de phishing son uno de los métodos más comunes. Los atacantes envían correos electrónicos que parecen legítimos y, a menudo, imitan a organizaciones o individuos conocidos. Estos correos electrónicos contienen archivos adjuntos o enlaces maliciosos que, al hacer clic en ellos, descargan y ejecutan el ransomware.
- Sitios web maliciosos: los ciberdelincuentes pueden crear sitios web falsos o comprometidos que contengan kits de explotación. Estos kits apuntan a vulnerabilidades en el navegador web o los complementos de la víctima y entregan ransomware sin el conocimiento de la víctima.
- Descargas Drive-By: este método implica infectar sitios web legítimos con código malicioso. Cuando un usuario visita el sitio web comprometido, el malware se descarga y ejecuta silenciosamente en su sistema.
- Publicidad maliciosa: los atacantes pueden utilizar redes de publicidad en línea para distribuir anuncios maliciosos. Cuando un usuario hace clic en un anuncio malicioso, puede provocar la descarga de un ransomware.
- Ataques de protocolo de escritorio remoto (RDP): los atacantes pueden utilizar ataques de fuerza bruta para obtener acceso a la computadora o red de una víctima a través de RDP. Una vez dentro, pueden instalar ransomware manualmente.
- Explotación de vulnerabilidades de software: algunas cepas de ransomware explotan vulnerabilidades conocidas en sistemas operativos o aplicaciones de software. Esto puede suceder cuando los usuarios no actualizan su software con parches de seguridad.
- Ingeniería social: los ciberdelincuentes pueden utilizar tácticas de ingeniería social, como hacerse pasar por soporte técnico, para convencer a las víctimas de que descarguen y ejecuten archivos maliciosos.
- Redes de intercambio de archivos: el ransomware también puede propagarse a través de redes de intercambio de archivos peer-to-peer (P2P), donde los usuarios descargan archivos infectados sin saberlo.





