Mzhi Ransomware bloccherà i tuoi file
Durante l'esame di nuovi campioni di malware è stata identificata una variante del ransomware Djvu, nota come Mzhi. Mzhi funziona crittografando i file e modificandone i nomi aggiungendo loro l'estensione ".mzhi". Inoltre, Mzhi è progettato per creare un documento di testo chiamato "_readme.txt", che contiene un messaggio di riscatto.
In genere, il ransomware Djvu viene distribuito insieme a malware che rubano informazioni come RedLine o Vidar da attori malintenzionati. Per illustrare come Mzhi altera i nomi dei file, trasforma "1.jpg" in "1.jpg.mzhi", "2.png" in "2.png.mzhi" e così via.
Il messaggio di riscatto inviato dagli aggressori fornisce due indirizzi e-mail, support@freshmail.top e datarestorehelp@airmail.cc, e consiglia vivamente alle vittime di stabilire un contatto con i criminali informatici entro una finestra di 72 ore per evitare un aumento dell'importo del riscatto. Inizialmente, il pagamento richiesto per gli strumenti di decrittazione è fissato a 490 dollari.
Inoltre, il messaggio sottolinea che il recupero dei file crittografati non è fattibile senza ottenere il software di decrittazione e una chiave univoca dagli aggressori. Inoltre, offre la possibilità di decrittografare un singolo file gratuitamente, a patto che il file scelto non contenga dati preziosi.
La nota di riscatto di Mzhi richiede un riscatto di $ 490
Il testo completo della richiesta di riscatto di Mzhi recita come segue:
ATTENZIONE!
Non preoccuparti, puoi restituire tutti i tuoi file!
Tutti i tuoi file come immagini, database, documenti e altri importanti sono crittografati con la crittografia più potente e una chiave univoca.
L'unico metodo per recuperare i file è acquistare uno strumento di decrittografia e una chiave univoca per te.
Questo software decodificherà tutti i tuoi file crittografati.
Che garanzie hai?
Puoi inviare uno dei tuoi file crittografati dal tuo PC e noi lo decodificheremo gratuitamente.
Ma possiamo decrittografare solo 1 file gratuitamente. Il file non deve contenere informazioni preziose.
Puoi ottenere e guardare lo strumento di decrittografia della panoramica video:
hxxps://we.tl/t-sxZWJ43EKx
Il prezzo della chiave privata e del software di decrittografia è di $ 980.
Sconto del 50% disponibile se ci contatti nelle prime 72 ore, il prezzo per te è $ 490.
Tieni presente che non ripristinerai mai i tuoi dati senza pagamento.
Controlla la cartella "Spam" o "Posta indesiderata" della tua posta elettronica se non ricevi risposta per più di 6 ore.Per ottenere questo software è necessario scrivere alla nostra e-mail:
support@freshmail.topRiserva l'indirizzo email per contattarci:
datarestorehelp@airmail.ccIl tuo ID personale:
Come viene distribuito il ransomware come Mzhi?
I ransomware come Mzhi vengono generalmente distribuiti attraverso vari metodi, con i criminali informatici che utilizzano tattiche per ingannare o costringere le vittime a scaricare ed eseguire il codice dannoso. Ecco alcuni metodi comuni di distribuzione del ransomware:
- E-mail di phishing: le e-mail di phishing sono uno dei metodi più comuni. Gli aggressori inviano e-mail che sembrano legittime, spesso imitando organizzazioni o individui noti. Queste e-mail contengono allegati o collegamenti dannosi che, se cliccati, scaricano ed eseguono il ransomware.
- Siti Web dannosi: i criminali informatici possono creare siti Web falsi o compromessi che contengono kit di exploit. Questi kit prendono di mira le vulnerabilità del browser Web o dei plug-in della vittima e distribuiscono ransomware all'insaputa della vittima.
- Download drive-by: questo metodo prevede l'infezione di siti Web legittimi con codice dannoso. Quando un utente visita il sito Web compromesso, il malware viene scaricato ed eseguito silenziosamente sul suo sistema.
- Malvertising: gli aggressori possono utilizzare reti pubblicitarie online per distribuire annunci dannosi. Quando un utente fa clic su un annuncio dannoso, può portare al download di un ransomware.
- Attacchi RDP (Remote Desktop Protocol): gli aggressori possono utilizzare attacchi di forza bruta per ottenere l'accesso al computer o alla rete di una vittima tramite RDP. Una volta entrati, possono installare manualmente il ransomware.
- Sfruttamento delle vulnerabilità del software: alcuni ceppi di ransomware sfruttano vulnerabilità note nei sistemi operativi o nelle applicazioni software. Ciò può accadere quando gli utenti non riescono ad aggiornare il proprio software con patch di sicurezza.
- Ingegneria sociale: i criminali informatici possono utilizzare tattiche di ingegneria sociale, come impersonare il supporto tecnico, per convincere le vittime a scaricare ed eseguire file dannosi.
- Reti di condivisione file: il ransomware può diffondersi anche attraverso reti di condivisione file peer-to-peer (P2P), dove gli utenti scaricano inconsapevolmente file infetti.





