MIRROR Ransomware titkosítja a fájlokat
A MIRROR-t a Dharma családhoz kapcsolódó ransomware-változatként azonosítottuk. A MIRROR célja a fájlok titkosítása és a fájlneveik megváltoztatása, miközben két váltságdíj-jegyzetet is megjelenít egy felugró ablak formájában, és egy "info-MIRROR.txt" fájlt hoz létre.
A MIRROR ransomware hozzáfűzi az áldozat azonosítóját, tpyrcedrorrim@tuta.io e-mail címét és ".Mr" kiterjesztését a fájlnevekhez. Például az „1.jpg” helyett „1.jpg.id-9ECFA84E.[tpyrcedrorrim@tuta.io].Mr”, „2.png” helyett „2.png.id-9ECFA84E.[tpyrcedrorrim@tuta” .io].Mr," és így tovább.
A váltságdíj feljegyzés tájékoztatja az áldozatot az összes fájl titkosításáról, és egy lehetséges megoldást javasol a fájlok visszaállítására azáltal, hogy utasítja őt, hogy lépjen kapcsolatba egy meghatározott e-mail címmel (tpyrcedrorrim@tuta.io) egy egyedi azonosítóval. Alternatív kapcsolatfelvételi e-mail címet (mirrorrorrim@cock.li) is biztosítanak.
Ezenkívül a megjegyzés azt tanácsolja, hogy ne használjanak közvetítőket a kommunikációhoz, kiemelve az olyan lehetséges kockázatokat, mint a túlterhelés, az indokolatlan terhelés és a tranzakciók elutasítása. A támadók azt állítják, hogy titkosított adat-helyreállítási szolgáltatásokat kínálnak garanciákkal, beleértve egy helyreállítási demót legfeljebb három fájlhoz, amely bizonyítja képességeiket.
Ezen túlmenően az áldozatot óva intik a titkosított fájlok átnevezésétől, és felszólítják, hogy ne kísérelje meg a visszafejtést harmadik féltől származó szoftverrel, hogy elkerülje az állandó adatvesztést vagy a csalások áldozatává válását.
MIRROR Ransom Note in Full
A MIRROR váltságdíj teljes szövege a következőképpen hangzik:
TÜKÖR
Minden fájlod titkosítva lett!
Ne aggódjon, az összes fájlt visszaküldheti!
Ha vissza szeretné állítani őket, írjon a következő e-mail címre: tpyrcedrorrim@tuta.io AZ ÖN azonosítója 9ECFA84E
Ha 12 órán belül nem válaszol e-mailben, írjon nekünk egy másik e-mail címen: mirrorrorrim@cock.li
Nyomatékosan javasoljuk, hogy ne vegye igénybe a közvetítők szolgáltatásait, és először közvetlenül velünk ellenőrizze az árakat és feltételeket. A közvetítők igénybevétele olyan kockázatokkal járhat, mint például:
-Túlterhelés: A közvetítők túlzott árat számíthatnak fel, ami nem megfelelő többletköltségeket jelenthet Önnek.
-Indokolatlan terhelés: Fennáll annak a veszélye, hogy pénzét közvetítők személyes használatra ellophatják, és azt állíthatják, hogy mi csináltuk.
-Az ügylet visszautasítása és a kommunikáció megszüntetése: A közvetítők személyes okokra hivatkozva megtagadhatják az együttműködést, ami a kommunikáció megszűnését vonhatja maga után, és megnehezítheti a problémák megoldását.
Tisztában vagyunk vele, hogy az adatvesztés kritikus probléma lehet, és büszkék vagyunk arra, hogy titkosított adat-helyreállítási szolgáltatásokat nyújthatunk Önnek. Arra törekszünk, hogy Ön a legmagasabb szintű bizalmat nyújtsa képességeinkben, és a következő garanciákat nyújtjuk:
---Helyreállítási bemutató: Lehetőséget biztosítunk legfeljebb három, legfeljebb 5 MB méretű fájl visszafejtésére demo alapon.
Kérjük, vegye figyelembe, hogy ezek a fájlok nem tartalmazhatnak fontos és kritikus adatokat.
A demó helyreállítás célja készségeink és képességeink bemutatása.
---Garantált minőség: Megígérjük, hogy amikor adat-helyreállítást vállalunk, a lehető legnagyobb professzionalizmussal és a részletekre való odafigyeléssel fogunk dolgozni a lehető legjobb eredmény érdekében.
Fejlett technológiát és technikákat alkalmazunk, hogy maximalizáljuk a sikeres gyógyulás valószínűségét.
---Átlátható kommunikáció: Csapatunk mindig készséggel válaszol kérdéseire, és naprakész tájékoztatást nyújt az adat-helyreállítási folyamatról.
Köszönjük részvételét és visszajelzését.
Figyelem!
Ne nevezze át a titkosított fájlokat.
Ne próbálja meg visszafejteni adatait harmadik féltől származó szoftverrel, mert ez végleges adatvesztést okozhat.
Fájlainak harmadik fél segítségével történő visszafejtése áremelkedést okozhat (ők hozzáteszik a mi díjukat a miénkhez), vagy átverés áldozatává válhat.
Hogyan fertőzheti meg a Ransomware a számítógépét?
A zsarolóvírusok különféle módszerekkel fertőzhetik meg a számítógépet, gyakran kihasználva a sebezhetőségeket, vagy szociális tervezési taktikára támaszkodva. Íme, a zsarolóvírusok gyakori módjai, amelyek behatolhatnak a számítógépbe:
Adathalász e-mailek: A támadók gyakran használnak adathalász e-maileket zsarolóvírusok terjesztésére. Ezek az e-mailek rosszindulatú mellékleteket vagy hivatkozásokat tartalmazhatnak. Egy fertőzött melléklet megnyitása vagy egy rosszindulatú hivatkozásra való kattintás elindíthatja a zsarolóprogramok telepítési folyamatát.
Rosszindulatú webhelyek: A feltört vagy rosszindulatú webhelyek látogatása zsarolóprogramoknak teheti ki számítógépét. Drive-by letöltések akkor fordulnak elő, amikor a rosszindulatú program automatikusan letöltődik és telepítődik a felhasználó tudta vagy beleegyezése nélkül.
Rosszindulatú reklámozás: A kiberbűnözők rosszindulatú kódot juttathatnak az online hirdetésekbe. Ha ezekre a hirdetésekre kattint, zsarolóprogramok letöltéséhez és telepítéséhez vezethet az áldozat számítógépére.
Kizsákmányoló készletek: A számítógépes támadók kihasználó készleteket használhatnak a szoftverek vagy operációs rendszerek sebezhetőségeinek megcélzására. Ha a rendszer nincs frissítve a legújabb biztonsági javításokkal, ezek a készletek kihasználhatják a sebezhetőségeket, és zsarolóvírusokat szállíthatnak.
Cserélhető tárolóeszközök: A Ransomware fertőzött USB-meghajtókon vagy más cserélhető tárolóeszközökön keresztül terjedhet. Ha egy fertőzött eszköz csatlakozik a számítógéphez, a rosszindulatú program átkerülhet a rendszerre.
Social Engineering: A támadók social engineering technikákat alkalmazhatnak, hogy rávegyék a felhasználókat zsarolóprogramok telepítésére. Ide tartoznak a megtévesztő előugró üzenetek, a hamis szoftverfrissítések vagy a csalárd értesítések, amelyek ráveszik a felhasználókat, hogy töltsenek le és hajtsanak végre rosszindulatú fájlokat.
Drive-by letöltések: A feltört vagy rosszindulatú webhelyek látogatása zsarolóprogramok véletlen letöltéséhez vezethet. A böngészők vagy a bővítmények biztonsági réseit kihasználva a támadók a felhasználó tudta nélkül kezdeményezhetnek automatikus letöltést.
A zsarolóvírusok elleni védelem érdekében kulcsfontosságú a szoftverek rendszeres frissítése, jó hírű biztonsági szoftverek használata, óvatosság az e-mailek megnyitásakor vagy a hivatkozásokra való kattintáskor, valamint biztonságos biztonsági mentési gyakorlatok fenntartása az adatok helyreállítása érdekében, ha fertőzés történik. Ezenkívül a zsarolóvírus-támadások megelőzéséhez elengedhetetlen, hogy tájékozott maradjon a legújabb kiberbiztonsági fenyegetésekről és a legjobb gyakorlatokról.