Mynvhefutrx Ransomware è un clone di Snatch

ransomware

Durante l'esame dei campioni di file appena inviati, il nostro team di ricerca ha fatto una scoperta significativa: il software dannoso Mynvhefutrx. Questo particolare programma appartiene alla famiglia dei ransomware Snatch, una categoria di malware progettata per crittografare i file e richiedere un riscatto per il loro rilascio.

Durante la nostra fase di test, abbiamo osservato che Mynvhefutrx ha crittografato correttamente i file sulla nostra macchina designata e ha aggiunto l'estensione ".mynvhefutrx" ai loro nomi di file originali. Ad esempio, un file originariamente chiamato "1.jpg" trasformato in "1.jpg.mynvhefutrx", mentre "2.png" è diventato "2.png.mynvhefutrx" e così via.

Dopo il completamento del processo di crittografia, il ransomware ha generato una richiesta di riscatto intitolata "COME RIPRISTINARE I TUOI FILE MYNVHEFUTRX.TXT". I contenuti di questa nota rivelano che il ransomware prende di mira principalmente le entità aziendali piuttosto che i singoli utenti domestici. Informa esplicitamente le vittime della crittografia dei loro file, accompagnata da un dettaglio preoccupante: oltre 100 GB dei loro dati sono stati estratti dalla loro rete. I dati rubati includono informazioni sensibili come registri finanziari, database, dettagli del cliente, documenti riservati e dati personali.

La richiesta di riscatto mette in guardia esplicitamente le vittime dall'utilizzo di strumenti di decrittazione di terze parti, sottolineando che ciò potrebbe danneggiare irreversibilmente i file interessati, rendendoli impossibili da decrittografare. Inoltre, avverte che la mancata comunicazione con gli aggressori entro un periodo di tre giorni può portare i criminali informatici a esporre pubblicamente i dati rubati.

La nota di riscatto di Mynvhefutrx minaccia la perdita di dati

Il testo completo della richiesta di riscatto di Mynvhefutrx recita quanto segue:

Ti informiamo che la tua rete è stata sottoposta a un penetration test, durante il quale abbiamo crittografato
i tuoi file e scaricato più di 100 GB dei tuoi dati, tra cui:

Contabilità
Documenti riservati
Dati personali
Banche dati
File dei clienti

Importante! Non tentare di decrittografare i file da soli o utilizzando utilità di terze parti.
Il programma in grado di decifrarli è il nostro decryptor, che puoi richiedere ai contatti sottostanti.
Qualsiasi altro programma può solo danneggiare i file.

Tieni presente che se non riceviamo una tua risposta entro 3 giorni, ci riserviamo il diritto di pubblicare i tuoi file.

Contattaci:

franklin1328@gmx.com o protec5@tutanota.com

In che modo ransomware come Mynvhefutrx può entrare nel tuo sistema?

Ransomware come Mynvhefutrx può utilizzare vari metodi per infiltrarsi nei sistemi informatici. Ecco alcuni modi comuni in cui il ransomware può ottenere l'accesso:

  • Allegati e-mail: il ransomware si diffonde spesso tramite allegati e-mail dannosi. Gli aggressori inviano e-mail che sembrano legittime, ma gli allegati contengono file infetti, come file eseguibili o documenti di Office incorporati con macro dannose. Quando gli utenti aprono questi allegati, il ransomware viene eseguito, infettando il sistema.
  • Campagne di phishing: i criminali informatici possono lanciare campagne di phishing per indurre gli utenti a fare clic su collegamenti dannosi o fornire informazioni riservate. Queste e-mail di phishing imitano organizzazioni o servizi legittimi, inducendo gli utenti a interagire con siti Web fraudolenti. Facendo clic su tali collegamenti, gli utenti scaricano inconsapevolmente ransomware sui propri sistemi.
  • Download dannosi: il ransomware può essere mascherato da software o file legittimi disponibili per il download da Internet. Gli utenti possono scaricare ed eseguire inconsapevolmente file infetti da fonti non affidabili, inclusi siti Web compromessi, piattaforme torrent o reti peer-to-peer. Anche crack del software, keygen e altre patch non ufficiali sono portatori comuni di ransomware.
  • Sfruttare le vulnerabilità del software: i criminali informatici cercano attivamente vulnerabilità nei sistemi operativi, nel software o nei plug-in. Sviluppano exploit che possono aggirare le misure di sicurezza e iniettare ransomware in sistemi che non sono stati aggiornati con le patch e le correzioni di sicurezza più recenti. Questo metodo è particolarmente efficace quando le organizzazioni o gli individui trascurano gli aggiornamenti regolari del software.
  • Attacchi RDP (Remote Desktop Protocol): RDP consente agli utenti di connettersi in remoto a un altro computer su una rete. Se gli aggressori scoprono credenziali RDP deboli o predefinite, possono ottenere l'accesso non autorizzato a un sistema e distribuire ransomware. Possono anche sfruttare le vulnerabilità RDP per infiltrarsi nelle reti e diffondere ransomware ai dispositivi connessi.
  • Download drive-by: il ransomware può essere distribuito tramite download drive-by, che si verificano quando gli utenti visitano siti Web compromessi. Questi siti Web sfruttano le vulnerabilità nel browser dell'utente o nei suoi plug-in, scaricando ed eseguendo automaticamente ransomware sul sistema senza alcuna interazione o consenso dell'utente.
  • Malvertising: i criminali informatici possono utilizzare pubblicità dannose (malvertising) per distribuire ransomware. Iniettano codice dannoso in reti pubblicitarie legittime o visualizzano annunci fuorvianti su siti Web compromessi. Quando gli utenti fanno clic su questi annunci, possono inconsapevolmente attivare il download e l'esecuzione di ransomware.
  • Attacchi di social engineering e watering hole: gli aggressori possono manipolare gli utenti attraverso tecniche di social engineering, come invogliarli a fare clic su collegamenti infetti o scaricare file mascherandoli come qualcosa di desiderabile o urgente. Gli attacchi watering hole comportano la compromissione di siti Web legittimi visitati frequentemente dal pubblico di destinazione e l'iniezione di ransomware in tali siti Web, aumentando le possibilità di infettare visitatori ignari.

July 19, 2023
Caricamento in corso...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.