Mzhi Ransomware bloccherà i tuoi file

Durante l'esame di nuovi campioni di malware è stata identificata una variante del ransomware Djvu, nota come Mzhi. Mzhi funziona crittografando i file e modificandone i nomi aggiungendo loro l'estensione ".mzhi". Inoltre, Mzhi è progettato per creare un documento di testo chiamato "_readme.txt", che contiene un messaggio di riscatto.

In genere, il ransomware Djvu viene distribuito insieme a malware che rubano informazioni come RedLine o Vidar da attori malintenzionati. Per illustrare come Mzhi altera i nomi dei file, trasforma "1.jpg" in "1.jpg.mzhi", "2.png" in "2.png.mzhi" e così via.

Il messaggio di riscatto inviato dagli aggressori fornisce due indirizzi e-mail, support@freshmail.top e datarestorehelp@airmail.cc, e consiglia vivamente alle vittime di stabilire un contatto con i criminali informatici entro una finestra di 72 ore per evitare un aumento dell'importo del riscatto. Inizialmente, il pagamento richiesto per gli strumenti di decrittazione è fissato a 490 dollari.

Inoltre, il messaggio sottolinea che il recupero dei file crittografati non è fattibile senza ottenere il software di decrittazione e una chiave univoca dagli aggressori. Inoltre, offre la possibilità di decrittografare un singolo file gratuitamente, a patto che il file scelto non contenga dati preziosi.

La nota di riscatto di Mzhi richiede un riscatto di $ 490

Il testo completo della richiesta di riscatto di Mzhi recita come segue:

ATTENZIONE!

Non preoccuparti, puoi restituire tutti i tuoi file!
Tutti i tuoi file come immagini, database, documenti e altri importanti sono crittografati con la crittografia più potente e una chiave univoca.
L'unico metodo per recuperare i file è acquistare uno strumento di decrittografia e una chiave univoca per te.
Questo software decodificherà tutti i tuoi file crittografati.
Che garanzie hai?
Puoi inviare uno dei tuoi file crittografati dal tuo PC e noi lo decodificheremo gratuitamente.
Ma possiamo decrittografare solo 1 file gratuitamente. Il file non deve contenere informazioni preziose.
Puoi ottenere e guardare lo strumento di decrittografia della panoramica video:
hxxps://we.tl/t-sxZWJ43EKx
Il prezzo della chiave privata e del software di decrittografia è di $ 980.
Sconto del 50% disponibile se ci contatti nelle prime 72 ore, il prezzo per te è $ 490.
Tieni presente che non ripristinerai mai i tuoi dati senza pagamento.
Controlla la cartella "Spam" o "Posta indesiderata" della tua posta elettronica se non ricevi risposta per più di 6 ore.

Per ottenere questo software è necessario scrivere alla nostra e-mail:
support@freshmail.top

Riserva l'indirizzo email per contattarci:
datarestorehelp@airmail.cc

Il tuo ID personale:

Come viene distribuito il ransomware come Mzhi?

I ransomware come Mzhi vengono generalmente distribuiti attraverso vari metodi, con i criminali informatici che utilizzano tattiche per ingannare o costringere le vittime a scaricare ed eseguire il codice dannoso. Ecco alcuni metodi comuni di distribuzione del ransomware:

  • E-mail di phishing: le e-mail di phishing sono uno dei metodi più comuni. Gli aggressori inviano e-mail che sembrano legittime, spesso imitando organizzazioni o individui noti. Queste e-mail contengono allegati o collegamenti dannosi che, se cliccati, scaricano ed eseguono il ransomware.
  • Siti Web dannosi: i criminali informatici possono creare siti Web falsi o compromessi che contengono kit di exploit. Questi kit prendono di mira le vulnerabilità del browser Web o dei plug-in della vittima e distribuiscono ransomware all'insaputa della vittima.
  • Download drive-by: questo metodo prevede l'infezione di siti Web legittimi con codice dannoso. Quando un utente visita il sito Web compromesso, il malware viene scaricato ed eseguito silenziosamente sul suo sistema.
  • Malvertising: gli aggressori possono utilizzare reti pubblicitarie online per distribuire annunci dannosi. Quando un utente fa clic su un annuncio dannoso, può portare al download di un ransomware.
  • Attacchi RDP (Remote Desktop Protocol): gli aggressori possono utilizzare attacchi di forza bruta per ottenere l'accesso al computer o alla rete di una vittima tramite RDP. Una volta entrati, possono installare manualmente il ransomware.
  • Sfruttamento delle vulnerabilità del software: alcuni ceppi di ransomware sfruttano vulnerabilità note nei sistemi operativi o nelle applicazioni software. Ciò può accadere quando gli utenti non riescono ad aggiornare il proprio software con patch di sicurezza.
  • Ingegneria sociale: i criminali informatici possono utilizzare tattiche di ingegneria sociale, come impersonare il supporto tecnico, per convincere le vittime a scaricare ed eseguire file dannosi.
  • Reti di condivisione file: il ransomware può diffondersi anche attraverso reti di condivisione file peer-to-peer (P2P), dove gli utenti scaricano inconsapevolmente file infetti.

September 29, 2023
Caricamento in corso...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.