Az Mzhi Ransomware zárolja a fájljait
Az új kártevő-minták vizsgálata során a Djvu ransomware egy változatát, az Mzhi-t azonosították. Az Mzhi úgy működik, hogy titkosítja a fájlokat, és módosítja a fájlneveiket az „.mzhi” kiterjesztéssel. Ezenkívül az Mzhi egy "_readme.txt" nevű szöveges dokumentum létrehozására készült, amely váltságdíj üzenetet tartalmaz.
A Djvu ransomware-t általában olyan információlopó rosszindulatú programok mellett terjesztik, mint a RedLine vagy a Vidar, rosszindulatú szereplők. Annak szemléltetésére, hogy az Mzhi hogyan változtatja meg a fájlneveket, az "1.jpg"-t "1.jpg.mzhi"-vé, a "2.png"-t "2.png.mzhi"-vé és így tovább alakítja.
A támadók által kézbesített váltságdíj-üzenet két e-mail címet tartalmaz, a support@freshmail.top és a datarestorehelp@airmail.cc, és nyomatékosan javasolja az áldozatoknak, hogy 72 órán belül vegyék fel a kapcsolatot a kiberbûnözõkkel, hogy megakadályozzák a váltságdíj összegének megnövekedését. Kezdetben a visszafejtő eszközökért követelt fizetés 490 dollár.
Ezenkívül az üzenet kiemeli, hogy a titkosított fájlok visszakeresése nem kivitelezhető a visszafejtő szoftver és egy egyedi kulcs beszerzése nélkül a támadóktól. Ezenkívül lehetőséget kínál egyetlen fájl ingyenes visszafejtésére, azzal a kikötéssel, hogy a kiválasztott fájl nem tartalmazhat értékes adatokat.
Az Mzhi Ransom Note 490 dolláros váltságdíjat kér
A Mzhi váltságdíj teljes szövege a következő:
FIGYELEM!
Ne aggódjon, az összes fájlt visszaküldheti!
Minden fájl, például képek, adatbázisok, dokumentumok és egyéb fontosak a legerősebb titkosítással és egyedi kulccsal titkosítva vannak.
A fájlok helyreállításának egyetlen módja a visszafejtő eszköz és az egyedi kulcs vásárlása.
Ez a szoftver visszafejti az összes titkosított fájlt.
Milyen garanciák vannak?
Elküldheti az egyik titkosított fájlt a számítógépéről, és mi ingyenesen visszafejtjük.
De csak 1 fájlt tudunk visszafejteni ingyen. A fájl nem tartalmazhat értékes információkat.
Beszerezheti és megnézheti a videó áttekintő visszafejtő eszközét:
hxxps://we.tl/t-sxZWJ43EKx
A privát kulcs és a visszafejtő szoftver ára 980 dollár.
50% kedvezmény elérhető, ha az első 72 órában kapcsolatba lép velünk, ez az ár 490 USD.
Kérjük, vegye figyelembe, hogy fizetés nélkül soha nem állítja vissza adatait.
Ha több mint 6 órán belül nem kap választ, ellenőrizze e-mailjeit a "Spam" vagy a "Levélszemét" mappában.A szoftver beszerzéséhez írjon e-mailünkre:
support@freshmail.topFoglaljon e-mail címet a kapcsolatfelvételhez:
datarestorehelp@airmail.ccSzemélyi azonosítód:
Hogyan terjeszthető a Ransomware, mint az Mzhi?
Az Mzhi-hez hasonló zsarolóprogramokat általában különféle módszerekkel terjesztik, és a kiberbűnözők olyan taktikát alkalmaznak, hogy rávegyék vagy rákényszerítsék az áldozatokat a rosszindulatú kód letöltésére és végrehajtására. Íme néhány általános terjesztési módszer a zsarolóvírusok számára:
- Adathalász e-mailek: Az adathalász e-mailek az egyik leggyakoribb módszer. A támadók jogosnak tűnő e-maileket küldenek, gyakran jól ismert szervezeteket vagy személyeket utánozva. Ezek az e-mailek rosszindulatú mellékleteket vagy linkeket tartalmaznak, amelyekre kattintva letölthető és végrehajtható a zsarolóprogram.
- Rosszindulatú webhelyek: A kiberbűnözők hamis vagy feltört webhelyeket hozhatnak létre, amelyek kihasználó készleteket tartalmaznak. Ezek a készletek az áldozat webböngészőjének vagy bővítményeinek sebezhetőségeit célozzák meg, és az áldozat tudta nélkül szállítanak zsarolóprogramokat.
- Drive-By Downloads: Ez a módszer magában foglalja a legitim webhelyek rosszindulatú kóddal való megfertőzését. Amikor egy felhasználó felkeresi a feltört webhelyet, a rosszindulatú program csendben letöltődik és végrehajtódik a rendszerén.
- Rosszindulatú hirdetések: A támadók online hirdetési hálózatokat használhatnak rosszindulatú hirdetések terjesztésére. Ha egy felhasználó rákattint egy rosszindulatú hirdetésre, az zsarolóprogram letöltéséhez vezethet.
- Remote Desktop Protocol (RDP) támadások: A támadók nyers erőszakos támadásokat alkalmazhatnak, hogy az RDP-n keresztül hozzáférjenek az áldozat számítógépéhez vagy hálózatához. A bejutást követően manuálisan telepíthetik a zsarolóprogramokat.
- Szoftver sebezhetőségeinek kihasználása: Egyes ransomware törzsek az operációs rendszerek vagy szoftveralkalmazások ismert sebezhetőségeit használják ki. Ez akkor fordulhat elő, ha a felhasználók nem frissítik szoftverüket biztonsági javításokkal.
- Social Engineering: A kiberbûnözõk szociális tervezési taktikákat alkalmazhatnak, például megszemélyesíthetik a technikai támogatást, hogy rávegyék az áldozatokat a rosszindulatú fájlok letöltésére és végrehajtására.
- Fájlmegosztó hálózatok: A Ransomware a peer-to-peer (P2P) fájlmegosztó hálózatokon keresztül is terjedhet, ahol a felhasználók tudtukon kívül letöltik a fertőzött fájlokat.





