Mztu Ransomware is een andere Djvu-variant

Mztu is een ransomware-variant die behoort tot de Djvu-familie. Het werd ontdekt door ons team tijdens het inspecteren van malwarevoorbeelden die bij VirusTotal waren ingediend. Mztu versleutelt bestanden en voegt de ".mztu"-extensie toe aan bestandsnamen, en maakt ook een "_readme.txt"-bestand met een losgeldbriefje. In sommige gevallen kunnen bedreigingsactoren ook gevoelige gegevens stelen met behulp van andere malware voordat ze bestanden versleutelen met de Djvu-ransomware.

De losgeldbrief bevat betalings- en contactgegevens en moedigt slachtoffers aan om binnen 72 uur contact op te nemen met de aanvallers om te voorkomen dat ze $ 980 moeten betalen in plaats van $ 490 voor de decoderingssoftware en sleutel. Het stelt ook dat het onmogelijk is om bestanden te decoderen zonder deze tools. Bovendien kunnen slachtoffers één gecodeerd bestand voor gratis decodering sturen door een e-mail te sturen naar support@freshmail.top of datarestorehelp@airmail.cc.

Mztu is een gevaarlijke vorm van ransomware die aanzienlijke schade kan aanrichten als er niet goed mee wordt omgegaan. Slachtoffers moeten alle nodige voorzorgsmaatregelen nemen bij het omgaan met dit type malware, zoals het regelmatig maken van back-ups van belangrijke gegevens en het up-to-date houden van hun systemen met de nieuwste beveiligingspatches.

Ten slotte is het belangrijk op te merken dat het betalen van het losgeld geen garantie is voor een succesvolle decodering van bestanden.

De volledige Mztu-losgeldbrief

Het bestand "_readme.txt", dat door de ransomware is aangemaakt en de losgeldbrief bevat, luidt als volgt:

AANDACHT!

Maak je geen zorgen, je kunt al je bestanden retourneren!
Al uw bestanden zoals foto's, databases, documenten en andere belangrijke worden versleuteld met de sterkste versleuteling en unieke sleutel.
De enige methode om bestanden te herstellen, is door een decoderingstool en een unieke sleutel voor u te kopen.
Deze software ontsleutelt al uw versleutelde bestanden.
Welke garanties heb je?
U kunt een van uw gecodeerde bestanden vanaf uw pc verzenden en wij decoderen het gratis.
Maar we kunnen slechts 1 bestand gratis decoderen. Dossier mag geen waardevolle informatie bevatten.
U kunt de tool voor het decoderen van video-overzichten krijgen en bekijken:
hxxps://we.tl/t-cud8EGMtyB
De prijs van de privésleutel en decoderingssoftware is $ 980.
Korting 50% beschikbaar als u de eerste 72 uur contact met ons opneemt, de prijs voor u is $ 490.
Houd er rekening mee dat u uw gegevens nooit zult herstellen zonder betaling.
Controleer uw e-mailmap "Spam" of "Ongewenste e-mail" als u meer dan 6 uur geen antwoord krijgt.

Om deze software te krijgen, moet u op onze e-mail schrijven:
support@freshmail.top

Reserveer e-mailadres om contact met ons op te nemen:
datarestorehelp@airmail.cc

Uw persoonlijke ID:

Wat kunt u doen als u het slachtoffer bent van de Mztu-ransomware?

Als u het slachtoffer bent van de Mztu-ransomware, is het belangrijk om alle nodige voorzorgsmaatregelen te nemen om uw gegevens en systeem te beschermen. Ten eerste moet u regelmatig een back-up maken van alle belangrijke gegevens om te voorkomen dat u deze kwijtraakt in geval van een aanval. Bovendien moet u uw systeem up-to-date houden met de nieuwste beveiligingspatches om het risico op infectie met malware te verminderen.

Het is ook belangrijk om niet het losgeld te betalen dat door de aanvallers wordt geëist, aangezien er geen garantie is dat ze een werkende decoderingstool of sleutel zullen leveren. In plaats daarvan moeten slachtoffers professionele hulp zoeken van cyberbeveiligingsexperts die hen mogelijk kunnen helpen hun bestanden te herstellen zonder losgeld te betalen.

Ten slotte kunnen de slachtoffers contact opnemen met de aanvallers via e-mail op support@freshmail.top of datarestorehelp@airmail.cc en één gecodeerd bestand verzenden voor gratis decodering, zoals vermeld in de losgeldbrief. Dit is echter geen garantie voor succes en slachtoffers moeten voorzichtig te werk gaan bij het omgaan met deze criminelen.

Waarom is het nooit een goed idee om het losgeld te betalen dat wordt gevraagd door aanvallers van ransomware?

Het is nooit een goed idee om het losgeld te betalen dat wordt gevraagd door aanvallers van ransomware, aangezien er geen garantie is dat ze een werkende decoderingstool of sleutel zullen leveren. Het betalen van het losgeld dient alleen om deze criminelen aan te moedigen en kan zelfs leiden tot verdere aanvallen op andere slachtoffers. Bovendien is het betalen van het losgeld geen garantie voor een succesvolle decodering van bestanden, aangezien aanvallers het geld gewoon kunnen pakken en verdwijnen zonder enige hulp te bieden. Bovendien kan het betalen van het losgeld ook juridische gevolgen hebben, afhankelijk van waar u woont.

Daarom is het het beste om professionele hulp in te roepen van cyberbeveiligingsexperts die u mogelijk kunnen helpen uw bestanden te herstellen zonder losgeld te hoeven betalen. Bovendien moeten slachtoffers alle nodige voorzorgsmaatregelen nemen bij het omgaan met dit type malware, zoals het regelmatig maken van back-ups van belangrijke gegevens en het up-to-date houden van hun systemen met de nieuwste beveiligingspatches.

January 23, 2023