MIRROR Ransomware titkosítja a fájlokat

ransomware

A MIRROR-t a Dharma családhoz kapcsolódó ransomware-változatként azonosítottuk. A MIRROR célja a fájlok titkosítása és a fájlneveik megváltoztatása, miközben két váltságdíj-jegyzetet is megjelenít egy felugró ablak formájában, és egy "info-MIRROR.txt" fájlt hoz létre.

A MIRROR ransomware hozzáfűzi az áldozat azonosítóját, tpyrcedrorrim@tuta.io e-mail címét és ".Mr" kiterjesztését a fájlnevekhez. Például az „1.jpg” helyett „1.jpg.id-9ECFA84E.[tpyrcedrorrim@tuta.io].Mr”, „2.png” helyett „2.png.id-9ECFA84E.[tpyrcedrorrim@tuta” .io].Mr," és így tovább.

A váltságdíj feljegyzés tájékoztatja az áldozatot az összes fájl titkosításáról, és egy lehetséges megoldást javasol a fájlok visszaállítására azáltal, hogy utasítja őt, hogy lépjen kapcsolatba egy meghatározott e-mail címmel (tpyrcedrorrim@tuta.io) egy egyedi azonosítóval. Alternatív kapcsolatfelvételi e-mail címet (mirrorrorrim@cock.li) is biztosítanak.

Ezenkívül a megjegyzés azt tanácsolja, hogy ne használjanak közvetítőket a kommunikációhoz, kiemelve az olyan lehetséges kockázatokat, mint a túlterhelés, az indokolatlan terhelés és a tranzakciók elutasítása. A támadók azt állítják, hogy titkosított adat-helyreállítási szolgáltatásokat kínálnak garanciákkal, beleértve egy helyreállítási demót legfeljebb három fájlhoz, amely bizonyítja képességeiket.

Ezen túlmenően az áldozatot óva intik a titkosított fájlok átnevezésétől, és felszólítják, hogy ne kísérelje meg a visszafejtést harmadik féltől származó szoftverrel, hogy elkerülje az állandó adatvesztést vagy a csalások áldozatává válását.

MIRROR Ransom Note in Full

A MIRROR váltságdíj teljes szövege a következőképpen hangzik:

TÜKÖR
Minden fájlod titkosítva lett!
Ne aggódjon, az összes fájlt visszaküldheti!
Ha vissza szeretné állítani őket, írjon a következő e-mail címre: tpyrcedrorrim@tuta.io AZ ÖN azonosítója 9ECFA84E
Ha 12 órán belül nem válaszol e-mailben, írjon nekünk egy másik e-mail címen: mirrorrorrim@cock.li
Nyomatékosan javasoljuk, hogy ne vegye igénybe a közvetítők szolgáltatásait, és először közvetlenül velünk ellenőrizze az árakat és feltételeket. A közvetítők igénybevétele olyan kockázatokkal járhat, mint például:
-Túlterhelés: A közvetítők túlzott árat számíthatnak fel, ami nem megfelelő többletköltségeket jelenthet Önnek.
-Indokolatlan terhelés: Fennáll annak a veszélye, hogy pénzét közvetítők személyes használatra ellophatják, és azt állíthatják, hogy mi csináltuk.
-Az ügylet visszautasítása és a kommunikáció megszüntetése: A közvetítők személyes okokra hivatkozva megtagadhatják az együttműködést, ami a kommunikáció megszűnését vonhatja maga után, és megnehezítheti a problémák megoldását.
Tisztában vagyunk vele, hogy az adatvesztés kritikus probléma lehet, és büszkék vagyunk arra, hogy titkosított adat-helyreállítási szolgáltatásokat nyújthatunk Önnek. Arra törekszünk, hogy Ön a legmagasabb szintű bizalmat nyújtsa képességeinkben, és a következő garanciákat nyújtjuk:
---Helyreállítási bemutató: Lehetőséget biztosítunk legfeljebb három, legfeljebb 5 MB méretű fájl visszafejtésére demo alapon.
Kérjük, vegye figyelembe, hogy ezek a fájlok nem tartalmazhatnak fontos és kritikus adatokat.
A demó helyreállítás célja készségeink és képességeink bemutatása.
---Garantált minőség: Megígérjük, hogy amikor adat-helyreállítást vállalunk, a lehető legnagyobb professzionalizmussal és a részletekre való odafigyeléssel fogunk dolgozni a lehető legjobb eredmény érdekében.
Fejlett technológiát és technikákat alkalmazunk, hogy maximalizáljuk a sikeres gyógyulás valószínűségét.
---Átlátható kommunikáció: Csapatunk mindig készséggel válaszol kérdéseire, és naprakész tájékoztatást nyújt az adat-helyreállítási folyamatról.
Köszönjük részvételét és visszajelzését.
Figyelem!
Ne nevezze át a titkosított fájlokat.
Ne próbálja meg visszafejteni adatait harmadik féltől származó szoftverrel, mert ez végleges adatvesztést okozhat.
Fájlainak harmadik fél segítségével történő visszafejtése áremelkedést okozhat (ők hozzáteszik a mi díjukat a miénkhez), vagy átverés áldozatává válhat.

Hogyan fertőzheti meg a Ransomware a számítógépét?

A zsarolóvírusok különféle módszerekkel fertőzhetik meg a számítógépet, gyakran kihasználva a sebezhetőségeket, vagy szociális tervezési taktikára támaszkodva. Íme, a zsarolóvírusok gyakori módjai, amelyek behatolhatnak a számítógépbe:

Adathalász e-mailek: A támadók gyakran használnak adathalász e-maileket zsarolóvírusok terjesztésére. Ezek az e-mailek rosszindulatú mellékleteket vagy hivatkozásokat tartalmazhatnak. Egy fertőzött melléklet megnyitása vagy egy rosszindulatú hivatkozásra való kattintás elindíthatja a zsarolóprogramok telepítési folyamatát.

Rosszindulatú webhelyek: A feltört vagy rosszindulatú webhelyek látogatása zsarolóprogramoknak teheti ki számítógépét. Drive-by letöltések akkor fordulnak elő, amikor a rosszindulatú program automatikusan letöltődik és telepítődik a felhasználó tudta vagy beleegyezése nélkül.

Rosszindulatú reklámozás: A kiberbűnözők rosszindulatú kódot juttathatnak az online hirdetésekbe. Ha ezekre a hirdetésekre kattint, zsarolóprogramok letöltéséhez és telepítéséhez vezethet az áldozat számítógépére.

Kizsákmányoló készletek: A számítógépes támadók kihasználó készleteket használhatnak a szoftverek vagy operációs rendszerek sebezhetőségeinek megcélzására. Ha a rendszer nincs frissítve a legújabb biztonsági javításokkal, ezek a készletek kihasználhatják a sebezhetőségeket, és zsarolóvírusokat szállíthatnak.

Cserélhető tárolóeszközök: A Ransomware fertőzött USB-meghajtókon vagy más cserélhető tárolóeszközökön keresztül terjedhet. Ha egy fertőzött eszköz csatlakozik a számítógéphez, a rosszindulatú program átkerülhet a rendszerre.

Social Engineering: A támadók social engineering technikákat alkalmazhatnak, hogy rávegyék a felhasználókat zsarolóprogramok telepítésére. Ide tartoznak a megtévesztő előugró üzenetek, a hamis szoftverfrissítések vagy a csalárd értesítések, amelyek ráveszik a felhasználókat, hogy töltsenek le és hajtsanak végre rosszindulatú fájlokat.

Drive-by letöltések: A feltört vagy rosszindulatú webhelyek látogatása zsarolóprogramok véletlen letöltéséhez vezethet. A böngészők vagy a bővítmények biztonsági réseit kihasználva a támadók a felhasználó tudta nélkül kezdeményezhetnek automatikus letöltést.

A zsarolóvírusok elleni védelem érdekében kulcsfontosságú a szoftverek rendszeres frissítése, jó hírű biztonsági szoftverek használata, óvatosság az e-mailek megnyitásakor vagy a hivatkozásokra való kattintáskor, valamint biztonságos biztonsági mentési gyakorlatok fenntartása az adatok helyreállítása érdekében, ha fertőzés történik. Ezenkívül a zsarolóvírus-támadások megelőzéséhez elengedhetetlen, hogy tájékozott maradjon a legújabb kiberbiztonsági fenyegetésekről és a legjobb gyakorlatokról.

February 5, 2024
Betöltés...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.