Mynvhefutrx Ransomware est un clone de Snatch

ransomware

En examinant des échantillons de fichiers nouvellement soumis, notre équipe de recherche a fait une découverte importante : le logiciel malveillant Mynvhefutrx. Ce programme particulier appartient à la famille des rançongiciels Snatch, une catégorie de logiciels malveillants conçus pour crypter les fichiers et exiger des rançons pour leur diffusion.

Au cours de notre phase de test, nous avons observé que Mynvhefutrx cryptait avec succès les fichiers sur notre machine désignée et ajoutait l'extension ".mynvhefutrx" à leurs noms de fichiers d'origine. Par exemple, un fichier nommé à l'origine "1.jpg" s'est transformé en "1.jpg.mynvhefutrx", tandis que "2.png" est devenu "2.png.mynvhefutrx", et ainsi de suite.

Une fois le processus de cryptage terminé, le rançongiciel a généré une note de rançon intitulée "COMMENT RESTAURER VOS FICHIERS MYNVHEFUTRX.TXT". Le contenu de cette note révèle que le rançongiciel cible principalement les entreprises plutôt que les particuliers. Il informe explicitement les victimes du cryptage de leurs fichiers, accompagné d'un détail affligeant : plus de 100 Go de leurs données ont été extraites de leur réseau. Les données volées comprennent des informations sensibles telles que des dossiers financiers, des bases de données, des détails sur les clients, des documents confidentiels et des données personnelles.

La note de rançon met explicitement en garde les victimes contre l'utilisation d'outils de décryptage tiers, soulignant que cela pourrait endommager de manière irréversible les fichiers concernés, les rendant impossibles à décrypter. En outre, il avertit que le fait de ne pas établir de communication avec les attaquants dans un délai de trois jours peut amener les cybercriminels à exposer publiquement les données volées.

La note de rançon de Mynvhefutrx menace une fuite de données

Le texte intégral de la note de rançon Mynvhefutrx se lit comme suit :

Nous vous informons que votre réseau a subi un test d'intrusion, au cours duquel nous avons chiffré
vos fichiers et téléchargé plus de 100 Go de vos données, notamment :

Comptabilité
Documents confidentiels
Données personnelles
Bases de données
Fichiers clients

Important! N'essayez pas de décrypter les fichiers vous-même ou d'utiliser des utilitaires tiers.
Le programme qui peut les décrypter est notre décrypteur, que vous pouvez demander aux contacts ci-dessous.
Tout autre programme ne peut qu'endommager les fichiers.

Sachez que si nous ne recevons pas de réponse de votre part dans les 3 jours, nous nous réservons le droit de publier vos fichiers.

Contactez-nous:

franklin1328@gmx.com ou protec5@tutanota.com

Comment un rançongiciel comme Mynvhefutrx peut-il pénétrer dans votre système ?

Les ransomwares comme Mynvhefutrx peuvent utiliser diverses méthodes pour infiltrer les systèmes informatiques. Voici quelques façons courantes dont les rançongiciels peuvent accéder :

  • Pièces jointes aux e-mails : les ransomwares se propagent souvent par le biais de pièces jointes malveillantes. Les attaquants envoient des e-mails qui semblent légitimes, mais les pièces jointes contiennent des fichiers infectés, tels que des fichiers exécutables ou des documents Office contenant des macros malveillantes. Lorsque les utilisateurs ouvrent ces pièces jointes, le ransomware est exécuté, infectant le système.
  • Campagnes de phishing : les cybercriminels peuvent lancer des campagnes de phishing pour inciter les utilisateurs à cliquer sur des liens malveillants ou à fournir des informations sensibles. Ces e-mails de phishing imitent des organisations ou des services légitimes, incitant les utilisateurs à interagir avec des sites Web frauduleux. En cliquant sur ces liens, les utilisateurs téléchargent sans le savoir des rançongiciels sur leurs systèmes.
  • Téléchargements malveillants : les rançongiciels peuvent être déguisés en logiciels légitimes ou en fichiers téléchargeables sur Internet. Les utilisateurs peuvent sans le savoir télécharger et exécuter des fichiers infectés à partir de sources non fiables, y compris des sites Web compromis, des plateformes torrent ou des réseaux peer-to-peer. Les cracks logiciels, les keygens et autres correctifs non officiels sont également des vecteurs courants de ransomwares.
  • Exploitation des vulnérabilités logicielles : les cybercriminels recherchent activement des vulnérabilités dans les systèmes d'exploitation, les logiciels ou les plug-ins. Ils développent des exploits qui peuvent contourner les mesures de sécurité et injecter des rançongiciels dans des systèmes qui n'ont pas été mis à jour avec les derniers correctifs et correctifs de sécurité. Cette méthode est particulièrement efficace lorsque les organisations ou les particuliers négligent les mises à jour logicielles régulières.
  • Attaques RDP (Remote Desktop Protocol) : RDP permet aux utilisateurs de se connecter à distance à un autre ordinateur via un réseau. Si les attaquants découvrent des informations d'identification RDP faibles ou par défaut, ils peuvent obtenir un accès non autorisé à un système et déployer un rançongiciel. Ils peuvent également exploiter les vulnérabilités RDP pour infiltrer les réseaux et diffuser des rançongiciels sur les appareils connectés.
  • Téléchargements intempestifs : les ransomwares peuvent être diffusés par le biais de téléchargements intempestifs, qui se produisent lorsque les utilisateurs visitent des sites Web compromis. Ces sites Web exploitent les vulnérabilités du navigateur de l'utilisateur ou de ses plugins, téléchargeant et exécutant automatiquement des rançongiciels sur le système sans aucune interaction ni consentement de l'utilisateur.
  • Publicité malveillante : les cybercriminels peuvent utiliser des publicités malveillantes (publicité malveillante) pour distribuer des rançongiciels. Ils injectent du code malveillant dans des réseaux publicitaires légitimes ou affichent des publicités trompeuses sur des sites Web compromis. Lorsque les utilisateurs cliquent sur ces publicités, ils peuvent déclencher sans le savoir le téléchargement et l'exécution de ransomwares.
  • Ingénierie sociale et attaques par point d'eau : les attaquants peuvent manipuler les utilisateurs par le biais de techniques d'ingénierie sociale, par exemple en les incitant à cliquer sur des liens infectés ou à télécharger des fichiers en les déguisant en quelque chose de souhaitable ou d'urgent. Les attaques par point d'eau impliquent de compromettre des sites Web légitimes fréquemment visités par le public cible et d'injecter des rançongiciels dans ces sites Web, augmentant ainsi les risques d'infecter des visiteurs sans méfiance.

July 19, 2023
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.