Mzhi Ransomware verrouillera vos fichiers
Lors de l'examen de nouveaux échantillons de logiciels malveillants, une variante du ransomware Djvu, connue sous le nom de Mzhi, a été identifiée. Mzhi fonctionne en cryptant les fichiers et en ajustant leurs noms de fichiers en leur ajoutant l'extension « .mzhi ». De plus, Mzhi est conçu pour créer un document texte appelé « _readme.txt », qui contient un message de rançon.
En règle générale, le ransomware Djvu est distribué aux côtés de logiciels malveillants volant des informations comme RedLine ou Vidar par des acteurs malveillants. Pour illustrer la façon dont Mzhi modifie les noms de fichiers, il transforme « 1.jpg » en « 1.jpg.mzhi », « 2.png » en « 2.png.mzhi », etc.
Le message de rançon envoyé par les attaquants fournit deux adresses e-mail, support@freshmail.top et datarestorehelp@airmail.cc, et conseille fortement aux victimes d'établir un contact avec les cybercriminels dans un délai de 72 heures pour éviter une augmentation du montant de la rançon. Initialement, le paiement demandé pour les outils de décryptage est fixé à 490 $.
De plus, le message souligne que la récupération des fichiers cryptés est impossible sans l'obtention du logiciel de décryptage et d'une clé unique auprès des attaquants. De plus, il offre la possibilité de décrypter gratuitement un seul fichier, à condition que le fichier choisi ne contienne pas de données précieuses.
Mzhi Ransom Note demande une rançon de 490 $
Le texte intégral de la demande de rançon de Mzhi se lit comme suit :
ATTENTION!
Ne vous inquiétez pas, vous pouvez restituer tous vos fichiers !
Tous vos fichiers comme les images, bases de données, documents et autres fichiers importants sont cryptés avec le cryptage le plus puissant et une clé unique.
La seule méthode de récupération de fichiers consiste à acheter un outil de décryptage et une clé unique pour vous.
Ce logiciel décryptera tous vos fichiers cryptés.
Quelles garanties avez-vous ?
Vous pouvez envoyer un de vos fichiers cryptés depuis votre PC et nous le décrypterons gratuitement.
Mais nous ne pouvons décrypter qu’un seul fichier gratuitement. Le fichier ne doit pas contenir d'informations précieuses.
Vous pouvez obtenir et consulter l'outil de décryptage de présentation vidéo :
hxxps://we.tl/t-sxZWJ43EKx
Le prix de la clé privée et du logiciel de décryptage est de 980 $.
Remise de 50 % disponible si vous nous contactez dans les 72 premières heures, le prix pour vous est de 490 $.
Veuillez noter que vous ne restaurerez jamais vos données sans paiement.
Vérifiez votre dossier "Spam" ou "Indésirable" si vous ne recevez pas de réponse dans un délai de 6 heures.Pour obtenir ce logiciel, vous devez écrire sur notre e-mail :
support@freshmail.topRéservez votre adresse e-mail pour nous contacter :
datarestorehelp@airmail.ccVotre identifiant personnel :
Comment les ransomwares comme Mzhi sont-ils distribués ?
Les ransomwares comme Mzhi sont généralement distribués via diverses méthodes, les cybercriminels employant des tactiques pour tromper ou contraindre les victimes à télécharger et à exécuter le code malveillant. Voici quelques méthodes de distribution courantes des ransomwares :
- E-mails de phishing : les e-mails de phishing sont l’une des méthodes les plus courantes. Les attaquants envoient des e-mails qui semblent légitimes, imitant souvent des organisations ou des individus bien connus. Ces e-mails contiennent des pièces jointes ou des liens malveillants qui, une fois cliqués, téléchargent et exécutent le ransomware.
- Sites Web malveillants : les cybercriminels peuvent créer des sites Web faux ou compromis contenant des kits d'exploitation. Ces kits ciblent les vulnérabilités du navigateur Web ou des plug-ins de la victime et diffusent des ransomwares à l'insu de la victime.
- Téléchargements Drive-By : Cette méthode consiste à infecter des sites Web légitimes avec un code malveillant. Lorsqu'un utilisateur visite le site Web compromis, le logiciel malveillant est téléchargé et exécuté en silence sur son système.
- Publicité malveillante : les attaquants peuvent utiliser les réseaux publicitaires en ligne pour diffuser des publicités malveillantes. Lorsqu’un utilisateur clique sur une publicité malveillante, cela peut entraîner le téléchargement d’un ransomware.
- Attaques RDP (Remote Desktop Protocol) : les attaquants peuvent utiliser des attaques par force brute pour accéder à l'ordinateur ou au réseau d'une victime via RDP. Une fois à l’intérieur, ils peuvent installer manuellement un ransomware.
- Exploiter les vulnérabilités des logiciels : certaines souches de ransomware exploitent des vulnérabilités connues dans les systèmes d'exploitation ou les applications logicielles. Cela peut se produire lorsque les utilisateurs ne mettent pas à jour leur logiciel avec des correctifs de sécurité.
- Ingénierie sociale : les cybercriminels peuvent utiliser des tactiques d'ingénierie sociale, telles que l'usurpation d'identité auprès du support technique, pour convaincre les victimes de télécharger et d'exécuter des fichiers malveillants.
- Réseaux de partage de fichiers : les ransomwares peuvent également se propager via des réseaux de partage de fichiers peer-to-peer (P2P), où les utilisateurs téléchargent sans le savoir des fichiers infectés.





