MIRROR Ransomware crittografa i file

ransomware

Abbiamo identificato MIRROR come una variante del ransomware associata alla famiglia Dharma. MIRROR è progettato per crittografare i file e modificarne i nomi, visualizzando anche due richieste di riscatto sotto forma di finestra pop-up e la creazione di un file "info-MIRROR.txt".

Il ransomware MIRROR aggiunge l'ID della vittima, l'indirizzo email tpyrcedrorrim@tuta.io e l'estensione ".Mr" ai nomi dei file. Ad esempio, cambia "1.jpg" in "1.jpg.id-9ECFA84E.[tpyrcedrorrim@tuta.io].Mr," "2.png" in "2.png.id-9ECFA84E.[tpyrcedrorrim@tuta .io].Mr," e così via.

La richiesta di riscatto informa la vittima della crittografia di tutti i suoi file e suggerisce una potenziale soluzione per il ripristino dei file istruendola a contattare un indirizzo email specificato (tpyrcedrorrim@tuta.io) con un identificatore univoco. Viene inoltre fornita un'e-mail di contatto alternativa (mirrorrorrim@cock.li).

Inoltre, la nota sconsiglia l'utilizzo di intermediari per la comunicazione, evidenziando potenziali rischi quali sovrapprezzi, addebiti ingiustificati e rifiuto delle transazioni. Gli aggressori affermano di offrire servizi di recupero dati crittografati con garanzie, inclusa una demo di recupero per un massimo di tre file come prova delle loro capacità.

Inoltre, la vittima viene messa in guardia dal rinominare i file crittografati e invitata a non tentare la decrittazione utilizzando software di terze parti per evitare la perdita permanente di dati o cadere preda di truffe.

MIRROR Nota di riscatto completa

Il testo completo della richiesta di riscatto MIRROR recita quanto segue:

SPECCHIO
Tutti i tuoi file sono stati crittografati!
Non preoccuparti, puoi restituire tutti i tuoi file!
Se vuoi ripristinarli, scrivi alla mail: tpyrcedrorrim@tuta.io IL TUO ID 9ECFA84E
Se non hai risposto via e-mail entro 12 ore, scrivici tramite un'altra e-mail:mirrorrorrim@cock.li
Ti consigliamo vivamente di non utilizzare i servizi di intermediari e di verificare prima i prezzi e le condizioni direttamente con noi. L'utilizzo di intermediari può comportare rischi quali:
- Sovraccarico: gli intermediari potrebbero addebitare prezzi gonfiati, con conseguenti costi aggiuntivi impropri.
-Addebito ingiustificato: esiste il rischio che i tuoi soldi possano essere rubati dagli intermediari per uso personale e potrebbero affermare che lo abbiamo fatto.
-Rifiuto dell'operazione e cessazione della comunicazione: gli intermediari possono rifiutarsi di collaborare per motivi personali, il che può comportare la cessazione della comunicazione e rendere difficile la risoluzione dei problemi.
Comprendiamo che la perdita di dati può essere un problema critico e siamo orgogliosi di fornirti servizi di recupero dati crittografati. Ci impegniamo a fornirti il massimo livello di fiducia nelle nostre capacità e offriamo le seguenti garanzie:
---Demo di recupero: forniamo la possibilità di decrittografare fino a tre file di dimensioni fino a 5 MB su base demo.
Tieni presente che questi file non devono contenere dati importanti e critici.
Il recupero demo ha lo scopo di dimostrare le nostre competenze e capacità.
---Qualità garantita: promettiamo che quando intraprenderemo il recupero dei dati, lavoreremo con la massima professionalità e attenzione ai dettagli per garantire i migliori risultati possibili.
Utilizziamo tecnologie e tecniche avanzate per massimizzare la probabilità di un recupero di successo.
---Comunicazione trasparente: il nostro team è sempre disponibile per rispondere alle tue domande e fornirti informazioni aggiornate sul processo di recupero dei dati.
Apprezziamo la tua partecipazione e il tuo feedback.
Attenzione!
Non rinominare i file crittografati.
Non tentare di decrittografare i tuoi dati utilizzando software di terze parti, potrebbe causare la perdita permanente dei dati.
La decrittazione dei tuoi file con l'aiuto di terze parti potrebbe causare un aumento del prezzo (aggiungono la loro tariffa alla nostra) o potresti diventare vittima di una truffa.

Come può il ransomware infettare il tuo computer?

Il ransomware può infettare un computer attraverso vari metodi, spesso sfruttando le vulnerabilità o facendo affidamento su tattiche di ingegneria sociale. Ecco alcuni modi comuni in cui il ransomware può infiltrarsi in un computer:

E-mail di phishing: gli aggressori utilizzano spesso e-mail di phishing per distribuire ransomware. Queste e-mail possono contenere allegati o collegamenti dannosi. L'apertura di un allegato infetto o il clic su un collegamento dannoso può attivare il processo di installazione del ransomware.

Siti Web dannosi: visitare siti Web compromessi o dannosi può esporre il tuo computer a ransomware. I download drive-by si verificano quando il malware viene scaricato e installato automaticamente sul dispositivo di un utente a sua insaputa o senza il suo consenso.

Malvertising: i criminali informatici possono inserire codice dannoso negli annunci pubblicitari online. Fare clic su questi annunci può portare al download e all'installazione di ransomware sul computer della vittima.

Kit di exploit: gli aggressori informatici possono utilizzare kit di exploit per prendere di mira le vulnerabilità nel software o nei sistemi operativi. Se il tuo sistema non è aggiornato con le ultime patch di sicurezza, questi kit possono sfruttare le vulnerabilità e diffondere ransomware.

Dispositivi di archiviazione rimovibili: il ransomware può diffondersi attraverso unità USB infette o altri dispositivi di archiviazione rimovibili. Se un dispositivo infetto viene collegato a un computer, il malware potrebbe trasferirsi nel sistema.

Ingegneria sociale: gli aggressori possono utilizzare tecniche di ingegneria sociale per indurre gli utenti a installare ransomware. Ciò può includere messaggi popup ingannevoli, aggiornamenti software falsi o notifiche fraudolente che convincono gli utenti a scaricare ed eseguire file dannosi.

Download non autorizzati: la visita di siti Web compromessi o dannosi può comportare download involontari di ransomware. Sfruttando le vulnerabilità dei browser o dei plugin, gli aggressori possono avviare download automatici all'insaputa dell'utente.

Per proteggersi dal ransomware, è fondamentale aggiornare regolarmente il software, utilizzare software di sicurezza affidabile, prestare attenzione quando si aprono e-mail o si fa clic su collegamenti e mantenere pratiche di backup sicure per recuperare i dati in caso di infezione. Inoltre, rimanere informati sulle ultime minacce alla sicurezza informatica e sulle migliori pratiche è essenziale per prevenire gli attacchi ransomware.

February 5, 2024
Caricamento in corso...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.