Mynvhefutrx Ransomware is een Snatch-kloon

ransomware

Bij het onderzoeken van nieuw ingediende bestandsvoorbeelden deed ons onderzoeksteam een belangrijke ontdekking: de Mynvhefutrx-malware. Dit specifieke programma behoort tot de Snatch-ransomwarefamilie, een categorie malware die is ontworpen om bestanden te versleutelen en losgeld te eisen voor het vrijgeven ervan.

Tijdens onze testfase hebben we vastgesteld dat Mynvhefutrx met succes bestanden versleutelde op onze aangewezen machine en de extensie ".mynvhefutrx" aan hun oorspronkelijke bestandsnamen toevoegde. Een bestand dat oorspronkelijk "1.jpg" heette, veranderde bijvoorbeeld in "1.jpg.mynvhefutrx", terwijl "2.png" "2.png.mynvhefutrx" werd, enzovoort.

Nadat het coderingsproces was voltooid, genereerde de ransomware een losgeldbrief met de titel "HOE JE JE MYNVHEFUTRX-BESTANDEN.TXT HERSTELLEN." Uit de inhoud van deze notitie blijkt dat de ransomware zich voornamelijk richt op bedrijfsentiteiten en niet op individuele thuisgebruikers. Het informeert de slachtoffers expliciet over de versleuteling van hun bestanden, vergezeld van een verontrustend detail: meer dan 100 GB aan gegevens is uit hun netwerk gehaald. De gestolen gegevens bevatten gevoelige informatie zoals financiële gegevens, databases, klantgegevens, vertrouwelijke documenten en persoonlijke gegevens.

De losgeldbrief waarschuwt de slachtoffers expliciet tegen het gebruik van decoderingstools van derden, en benadrukt dat dit de getroffen bestanden onomkeerbaar kan beschadigen, waardoor ze onmogelijk kunnen worden gedecodeerd. Bovendien waarschuwt het dat het niet tot stand brengen van communicatie met de aanvallers binnen een tijdsbestek van drie dagen ertoe kan leiden dat de cybercriminelen de gestolen gegevens openbaar maken.

Mynvhefutrx losgeldbrief dreigt datalek

De volledige tekst van de losgeldbrief van Mynvhefutrx luidt als volgt:

We informeren u dat uw netwerk een penetratietest heeft ondergaan, waarbij we hebben versleuteld
uw bestanden en meer dan 100 GB aan uw gegevens gedownload, waaronder:

Boekhouding
Vertrouwelijke documenten
Persoonlijke gegevens
Databanken
Bestanden van klanten

Belangrijk! Probeer niet zelf bestanden te decoderen of gebruik hulpprogramma's van derden.
Het programma dat ze kan decoderen is onze decryptor, die u kunt aanvragen bij onderstaande contacten.
Elk ander programma kan alleen bestanden beschadigen.

Houd er rekening mee dat als we binnen 3 dagen geen reactie van u hebben ontvangen, we ons het recht voorbehouden om uw bestanden te publiceren.

Neem contact met ons op:

franklin1328@gmx.com of protec5@tutanota.com

Hoe kan ransomware zoals Mynvhefutrx uw systeem binnendringen?

Ransomware zoals Mynvhefutrx kan verschillende methoden gebruiken om computersystemen te infiltreren. Hier volgen enkele veelvoorkomende manieren waarop ransomware toegang kan krijgen:

  • E-mailbijlagen: Ransomware verspreidt zich vaak via kwaadaardige e-mailbijlagen. Aanvallers sturen e-mails die legitiem lijken, maar de bijlagen bevatten geïnfecteerde bestanden, zoals uitvoerbare bestanden of Office-documenten waarin kwaadaardige macro's zijn ingesloten. Wanneer gebruikers deze bijlagen openen, wordt de ransomware uitgevoerd en wordt het systeem geïnfecteerd.
  • Phishing-campagnes: Cybercriminelen kunnen phishing-campagnes lanceren om gebruikers te misleiden om op kwaadaardige links te klikken of om gevoelige informatie te verstrekken. Deze phishing-e-mails bootsen legitieme organisaties of services na en verleiden gebruikers tot interactie met frauduleuze websites. Door op dergelijke links te klikken, downloaden gebruikers onbewust ransomware op hun systemen.
  • Schadelijke downloads: Ransomware kan worden vermomd als legitieme software of bestanden die van internet kunnen worden gedownload. Gebruikers kunnen onbewust geïnfecteerde bestanden downloaden en uitvoeren van onbetrouwbare bronnen, waaronder gecompromitteerde websites, torrent-platforms of peer-to-peer-netwerken. Softwarecracks, keygens en andere niet-officiële patches zijn ook veelvoorkomende dragers van ransomware.
  • Softwarekwetsbaarheden uitbuiten: Cybercriminelen zoeken actief naar kwetsbaarheden in besturingssystemen, software of plug-ins. Ze ontwikkelen exploits die beveiligingsmaatregelen kunnen omzeilen en ransomware kunnen injecteren in systemen die niet zijn bijgewerkt met de nieuwste patches en beveiligingsoplossingen. Deze methode is vooral effectief wanneer organisaties of individuen regelmatige software-updates negeren.
  • Remote Desktop Protocol (RDP)-aanvallen: Met RDP kunnen gebruikers via een netwerk op afstand verbinding maken met een andere computer. Als aanvallers zwakke of standaard RDP-referenties ontdekken, kunnen ze ongeoorloofde toegang tot een systeem krijgen en ransomware inzetten. Ze kunnen ook RDP-kwetsbaarheden misbruiken om netwerken te infiltreren en ransomware naar verbonden apparaten te verspreiden.
  • Drive-by downloads: Ransomware kan worden geleverd via drive-by downloads, die plaatsvinden wanneer gebruikers gecompromitteerde websites bezoeken. Deze websites maken misbruik van kwetsbaarheden in de browser van de gebruiker of de plug-ins, waarbij ransomware automatisch op het systeem wordt gedownload en uitgevoerd zonder enige tussenkomst of toestemming van de gebruiker.
  • Malvertising: Cybercriminelen kunnen kwaadaardige advertenties (malvertising) gebruiken om ransomware te verspreiden. Ze injecteren kwaadaardige code in legitieme advertentienetwerken of geven misleidende advertenties weer op gecompromitteerde websites. Wanneer gebruikers op deze advertenties klikken, kunnen ze onbewust het downloaden en uitvoeren van ransomware activeren.
  • Social engineering en watering hole-aanvallen: aanvallers kunnen gebruikers manipuleren door middel van social engineering-technieken, zoals hen verleiden om op geïnfecteerde links te klikken of bestanden te downloaden door ze te vermommen als iets wenselijks of urgents. Watering hole-aanvallen omvatten het compromitteren van legitieme websites die vaak door de doelgroep worden bezocht en het injecteren van ransomware in die websites, waardoor de kans groter wordt dat nietsvermoedende bezoekers worden geïnfecteerd.

July 19, 2023
Bezig met laden...

Cyclonis Backup Details & Terms

Het gratis Basic Cyclonis Backup-abonnement geeft je 2 GB cloudopslagruimte met volledige functionaliteit! Geen kredietkaart nodig. Meer opslagruimte nodig? Koop vandaag nog een groter Cyclonis Backup-abonnement! Zie Servicevoorwaarden, Privacybeleid, Kortingsvoorwaarden en Aankooppagina voor meer informatie over ons beleid en onze prijzen. Als u de app wilt verwijderen, gaat u naar de pagina met instructies voor het verwijderen.

Cyclonis Password Manager Details & Terms

GRATIS proefversie: eenmalige aanbieding van 30 dagen! Geen creditcard vereist voor gratis proefversie. Volledige functionaliteit voor de duur van de gratis proefperiode. (Volledige functionaliteit na gratis proefversie vereist aankoop van een abonnement.) Voor meer informatie over ons beleid en onze prijzen, zie EULA, Privacybeleid, Kortingsvoorwaarden en Aankooppagina. Als u de app wilt verwijderen, gaat u naar de pagina met instructies voor het verwijderen.