Az Mzhi Ransomware zárolja a fájljait

Az új kártevő-minták vizsgálata során a Djvu ransomware egy változatát, az Mzhi-t azonosították. Az Mzhi úgy működik, hogy titkosítja a fájlokat, és módosítja a fájlneveiket az „.mzhi” kiterjesztéssel. Ezenkívül az Mzhi egy "_readme.txt" nevű szöveges dokumentum létrehozására készült, amely váltságdíj üzenetet tartalmaz.

A Djvu ransomware-t általában olyan információlopó rosszindulatú programok mellett terjesztik, mint a RedLine vagy a Vidar, rosszindulatú szereplők. Annak szemléltetésére, hogy az Mzhi hogyan változtatja meg a fájlneveket, az "1.jpg"-t "1.jpg.mzhi"-vé, a "2.png"-t "2.png.mzhi"-vé és így tovább alakítja.

A támadók által kézbesített váltságdíj-üzenet két e-mail címet tartalmaz, a support@freshmail.top és a datarestorehelp@airmail.cc, és nyomatékosan javasolja az áldozatoknak, hogy 72 órán belül vegyék fel a kapcsolatot a kiberbûnözõkkel, hogy megakadályozzák a váltságdíj összegének megnövekedését. Kezdetben a visszafejtő eszközökért követelt fizetés 490 dollár.

Ezenkívül az üzenet kiemeli, hogy a titkosított fájlok visszakeresése nem kivitelezhető a visszafejtő szoftver és egy egyedi kulcs beszerzése nélkül a támadóktól. Ezenkívül lehetőséget kínál egyetlen fájl ingyenes visszafejtésére, azzal a kikötéssel, hogy a kiválasztott fájl nem tartalmazhat értékes adatokat.

Az Mzhi Ransom Note 490 dolláros váltságdíjat kér

A Mzhi váltságdíj teljes szövege a következő:

FIGYELEM!

Ne aggódjon, az összes fájlt visszaküldheti!
Minden fájl, például képek, adatbázisok, dokumentumok és egyéb fontosak a legerősebb titkosítással és egyedi kulccsal titkosítva vannak.
A fájlok helyreállításának egyetlen módja a visszafejtő eszköz és az egyedi kulcs vásárlása.
Ez a szoftver visszafejti az összes titkosított fájlt.
Milyen garanciák vannak?
Elküldheti az egyik titkosított fájlt a számítógépéről, és mi ingyenesen visszafejtjük.
De csak 1 fájlt tudunk visszafejteni ingyen. A fájl nem tartalmazhat értékes információkat.
Beszerezheti és megnézheti a videó áttekintő visszafejtő eszközét:
hxxps://we.tl/t-sxZWJ43EKx
A privát kulcs és a visszafejtő szoftver ára 980 dollár.
50% kedvezmény elérhető, ha az első 72 órában kapcsolatba lép velünk, ez az ár 490 USD.
Kérjük, vegye figyelembe, hogy fizetés nélkül soha nem állítja vissza adatait.
Ha több mint 6 órán belül nem kap választ, ellenőrizze e-mailjeit a "Spam" vagy a "Levélszemét" mappában.

A szoftver beszerzéséhez írjon e-mailünkre:
support@freshmail.top

Foglaljon e-mail címet a kapcsolatfelvételhez:
datarestorehelp@airmail.cc

Személyi azonosítód:

Hogyan terjeszthető a Ransomware, mint az Mzhi?

Az Mzhi-hez hasonló zsarolóprogramokat általában különféle módszerekkel terjesztik, és a kiberbűnözők olyan taktikát alkalmaznak, hogy rávegyék vagy rákényszerítsék az áldozatokat a rosszindulatú kód letöltésére és végrehajtására. Íme néhány általános terjesztési módszer a zsarolóvírusok számára:

  • Adathalász e-mailek: Az adathalász e-mailek az egyik leggyakoribb módszer. A támadók jogosnak tűnő e-maileket küldenek, gyakran jól ismert szervezeteket vagy személyeket utánozva. Ezek az e-mailek rosszindulatú mellékleteket vagy linkeket tartalmaznak, amelyekre kattintva letölthető és végrehajtható a zsarolóprogram.
  • Rosszindulatú webhelyek: A kiberbűnözők hamis vagy feltört webhelyeket hozhatnak létre, amelyek kihasználó készleteket tartalmaznak. Ezek a készletek az áldozat webböngészőjének vagy bővítményeinek sebezhetőségeit célozzák meg, és az áldozat tudta nélkül szállítanak zsarolóprogramokat.
  • Drive-By Downloads: Ez a módszer magában foglalja a legitim webhelyek rosszindulatú kóddal való megfertőzését. Amikor egy felhasználó felkeresi a feltört webhelyet, a rosszindulatú program csendben letöltődik és végrehajtódik a rendszerén.
  • Rosszindulatú hirdetések: A támadók online hirdetési hálózatokat használhatnak rosszindulatú hirdetések terjesztésére. Ha egy felhasználó rákattint egy rosszindulatú hirdetésre, az zsarolóprogram letöltéséhez vezethet.
  • Remote Desktop Protocol (RDP) támadások: A támadók nyers erőszakos támadásokat alkalmazhatnak, hogy az RDP-n keresztül hozzáférjenek az áldozat számítógépéhez vagy hálózatához. A bejutást követően manuálisan telepíthetik a zsarolóprogramokat.
  • Szoftver sebezhetőségeinek kihasználása: Egyes ransomware törzsek az operációs rendszerek vagy szoftveralkalmazások ismert sebezhetőségeit használják ki. Ez akkor fordulhat elő, ha a felhasználók nem frissítik szoftverüket biztonsági javításokkal.
  • Social Engineering: A kiberbûnözõk szociális tervezési taktikákat alkalmazhatnak, például megszemélyesíthetik a technikai támogatást, hogy rávegyék az áldozatokat a rosszindulatú fájlok letöltésére és végrehajtására.
  • Fájlmegosztó hálózatok: A Ransomware a peer-to-peer (P2P) fájlmegosztó hálózatokon keresztül is terjedhet, ahol a felhasználók tudtukon kívül letöltik a fertőzött fájlokat.

September 29, 2023
Betöltés...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.