Mzhi Ransomware vergrendelt uw bestanden
Tijdens het onderzoek van nieuwe malwaremonsters is een variant van de Djvu-ransomware, bekend als Mzhi, geïdentificeerd. Mzhi werkt door bestanden te coderen en hun bestandsnamen aan te passen door er de extensie ".mzhi" aan toe te voegen. Bovendien is Mzhi ontworpen om een tekstdocument te maken met de naam "_readme.txt", dat een losgeldbericht bevat.
Meestal wordt de Djvu-ransomware door kwaadwillende actoren verspreid samen met informatiestelende malware zoals RedLine of Vidar. Ter illustratie van hoe Mzhi bestandsnamen verandert: het transformeert "1.jpg" in "1.jpg.mzhi", "2.png" in "2.png.mzhi", enzovoort.
Het losgeldbericht dat door de aanvallers wordt afgeleverd, bevat twee e-mailadressen, support@freshmail.top en datarestorehelp@airmail.cc, en adviseert slachtoffers ten zeerste om binnen een periode van 72 uur contact op te nemen met de cybercriminelen om een escalatie van het losgeldbedrag te voorkomen. In eerste instantie wordt de gevraagde betaling voor de decoderingstools vastgesteld op $490.
Bovendien onderstreept het bericht dat het ophalen van de gecodeerde bestanden niet haalbaar is zonder de decoderingssoftware en een unieke sleutel van de aanvallers te verkrijgen. Bovendien biedt het de mogelijkheid om één enkel bestand gratis te decoderen, met de voorwaarde dat het gekozen bestand geen waardevolle gegevens mag bevatten.
Mzhi losgeldbriefje vraagt om een losgeld van $490
De volledige tekst van het Mzhi-losgeldbriefje luidt als volgt:
AANDACHT!
Maak je geen zorgen, je kunt al je bestanden retourneren!
Al uw bestanden zoals afbeeldingen, databases, documenten en andere belangrijke bestanden worden gecodeerd met de sterkste codering en een unieke sleutel.
De enige manier om bestanden te herstellen is door een decoderingstool en een unieke sleutel voor u aan te schaffen.
Deze software decodeert al uw gecodeerde bestanden.
Welke garanties heb je?
U kunt een gecodeerd bestand vanaf uw pc verzenden en wij decoderen het gratis.
Maar we kunnen slechts 1 bestand gratis decoderen. Bestand mag geen waardevolle informatie bevatten.
U kunt de decoderingstool voor het video-overzicht downloaden en bekijken:
hxxps://we.tl/t-sxZWJ43EKx
De prijs van de privésleutel en decoderingssoftware is $ 980.
Korting van 50% beschikbaar als u de eerste 72 uur contact met ons opneemt, de prijs voor u is $ 490.
Houd er rekening mee dat u uw gegevens nooit zonder betaling zult herstellen.
Controleer uw e-mailmap "Spam" of "Ongewenste e-mail" als u langer dan 6 uur geen antwoord krijgt.Om deze software te verkrijgen, moet u op onze e-mail schrijven:
support@freshmail.topReserveer een e-mailadres om contact met ons op te nemen:
datarestorehelp@airmail.ccUw persoonlijke ID:
Hoe wordt ransomware zoals Mzhi verspreid?
Ransomware zoals Mzhi wordt doorgaans via verschillende methoden verspreid, waarbij cybercriminelen tactieken gebruiken om slachtoffers te misleiden of te dwingen de kwaadaardige code te downloaden en uit te voeren. Hier zijn enkele veelgebruikte distributiemethoden voor ransomware:
- Phishing-e-mails: Phishing-e-mails zijn een van de meest voorkomende methoden. Aanvallers sturen e-mails die legitiem lijken en vaak bekende organisaties of individuen nabootsen. Deze e-mails bevatten kwaadaardige bijlagen of links die, wanneer erop wordt geklikt, de ransomware downloaden en uitvoeren.
- Schadelijke websites: Cybercriminelen kunnen valse of gecompromitteerde websites opzetten die exploitkits bevatten. Deze kits richten zich op kwetsbaarheden in de webbrowser of plug-ins van het slachtoffer en leveren ransomware zonder medeweten van het slachtoffer.
- Drive-By Downloads: Bij deze methode worden legitieme websites geïnfecteerd met kwaadaardige code. Wanneer een gebruiker de besmette website bezoekt, wordt de malware stilletjes gedownload en op zijn systeem uitgevoerd.
- Malvertising: Aanvallers kunnen online advertentienetwerken gebruiken om kwaadaardige advertenties te verspreiden. Wanneer een gebruiker op een kwaadaardige advertentie klikt, kan dit leiden tot het downloaden van ransomware.
- Remote Desktop Protocol (RDP)-aanvallen: Aanvallers kunnen brute force-aanvallen gebruiken om via RDP toegang te krijgen tot de computer of het netwerk van een slachtoffer. Eenmaal binnen kunnen ze handmatig ransomware installeren.
- Exploitatie van kwetsbaarheden in software: Sommige ransomwaresoorten maken misbruik van bekende kwetsbaarheden in besturingssystemen of softwareapplicaties. Dit kan gebeuren wanneer gebruikers hun software niet bijwerken met beveiligingspatches.
- Social engineering: Cybercriminelen kunnen social engineering-tactieken gebruiken, zoals het nabootsen van technische ondersteuning, om slachtoffers ervan te overtuigen kwaadaardige bestanden te downloaden en uit te voeren.
- Netwerken voor het delen van bestanden: Ransomware kan zich ook verspreiden via peer-to-peer (P2P) netwerken voor het delen van bestanden, waar gebruikers onbewust geïnfecteerde bestanden downloaden.





