MIRROR Ransomware szyfruje pliki

ransomware

Zidentyfikowaliśmy MIRROR jako wariant oprogramowania ransomware powiązanego z rodziną Dharma. MIRROR przeznaczony jest do szyfrowania plików i zmiany ich nazw, jednocześnie wyświetlając dwie notatki z żądaniem okupu w formie wyskakującego okna i tworząc plik „info-MIRROR.txt”.

Ransomware MIRROR dodaje do nazw plików identyfikator ofiary, adres e-mail tpyrcedrorrim@tuta.io i rozszerzenie „.Mr”. Na przykład zmienia „1.jpg” na „1.jpg.id-9ECFA84E.[tpyrcedrorrim@tuta.io].Mr”, „2.png” na „2.png.id-9ECFA84E.[tpyrcedrorrim@tuta .io].Panie” i tak dalej.

Notatka z żądaniem okupu informuje ofiarę o zaszyfrowaniu wszystkich jej plików i sugeruje potencjalne rozwiązanie w celu przywrócenia plików, instruując ją, aby skontaktowała się z określonym adresem e-mail (tpyrcedrorrim@tuta.io) z unikalnym identyfikatorem. Dostępny jest również alternatywny adres e-mail kontaktowy (mirrorrorrim@cock.li).

Ponadto w notatce odradza się korzystanie z pośredników w komunikacji, podkreślając potencjalne ryzyko, takie jak nadmierne obciążenie, nieuzasadnione obciążenie i odrzucenie transakcji. Napastnicy twierdzą, że oferują usługi odzyskiwania zaszyfrowanych danych z gwarancjami, w tym wersją demonstracyjną odzyskiwania maksymalnie trzech plików jako dowodem ich możliwości.

Ponadto ofiarę ostrzega się przed zmianą nazwy zaszyfrowanych plików i nalega, aby nie podejmowała prób odszyfrowania przy użyciu oprogramowania stron trzecich, aby zapobiec trwałej utracie danych lub padnięciu ofiarą oszustwa.

MIRROR List z żądaniem okupu w całości

Pełny tekst żądania okupu MIRROR brzmi następująco:

LUSTRO
Wszystkie Twoje pliki zostały zaszyfrowane!
Nie martw się, możesz zwrócić wszystkie swoje pliki!
Jeśli chcesz je przywrócić napisz na maila: tpyrcedrorrim@tuta.io TWÓJ ID 9ECFA84E
Jeśli nie odpowiedziałeś pocztą w ciągu 12 godzin, napisz do nas inną pocztą:mirrorrorrim@cock.li
Zdecydowanie zalecamy, aby nie korzystać z usług pośredników, a najpierw sprawdzić ceny i warunki bezpośrednio u nas. Korzystanie z pośredników może wiązać się z zagrożeniami takimi jak:
- Nadmierne obciążenie: Pośrednicy mogą naliczać zawyżone ceny, co spowoduje poniesienie przez Ciebie niewłaściwych dodatkowych kosztów.
- Nieuzasadnione obciążenie: Istnieje ryzyko, że Twoje pieniądze mogą zostać skradzione przez pośredników na użytek osobisty i mogą twierdzić, że to my to zrobiliśmy.
-Odrzucenie transakcji i zakończenie komunikacji: Pośrednicy mogą odmówić współpracy z powodów osobistych, co może skutkować zakończeniem komunikacji i utrudnieniem rozwiązania problemów.
Rozumiemy, że utrata danych może być problemem krytycznym i z dumą oferujemy usługi odzyskiwania zaszyfrowanych danych. Staramy się zapewnić Państwu najwyższy poziom zaufania do naszych możliwości i oferujemy następujące gwarancje:
--- Demo odzyskiwania: W wersji demo zapewniamy możliwość odszyfrowania maksymalnie trzech plików o rozmiarze do 5 MB.
Należy pamiętać, że pliki te nie powinny zawierać ważnych i krytycznych danych.
Odzyskiwanie wersji demo ma na celu zademonstrowanie naszych umiejętności i możliwości.
---Gwarantowana jakość: Obiecujemy, że podejmując się odzyskiwania danych, będziemy działać z najwyższym profesjonalizmem i dbałością o szczegóły, aby zapewnić najlepsze możliwe wyniki.
Korzystamy z zaawansowanych technologii i technik, aby zmaksymalizować prawdopodobieństwo pomyślnego wyzdrowienia.
---Przejrzysta komunikacja: Nasz zespół jest zawsze do dyspozycji, aby odpowiedzieć na Twoje pytania i udzielić aktualnych informacji na temat procesu odzyskiwania danych.
Jesteśmy wdzięczni za Twój udział i opinie.
Uwaga!
Nie zmieniaj nazw zaszyfrowanych plików.
Nie próbuj odszyfrowywać swoich danych za pomocą oprogramowania stron trzecich, może to spowodować trwałą utratę danych.
Odszyfrowanie Twoich plików przy pomocy osób trzecich może spowodować wzrost ceny (doliczają one swoją opłatę do naszej) lub możesz stać się ofiarą oszustwa.

W jaki sposób oprogramowanie ransomware może zainfekować Twój komputer?

Ransomware może zainfekować komputer na różne sposoby, często wykorzystując luki w zabezpieczeniach lub opierając się na taktyce socjotechniki. Oto typowe sposoby, w jakie oprogramowanie ransomware może przedostać się do komputera:

E-maile phishingowe: osoby atakujące często wykorzystują e-maile phishingowe do dystrybucji oprogramowania ransomware. Te e-maile mogą zawierać złośliwe załączniki lub linki. Otwarcie zainfekowanego załącznika lub kliknięcie złośliwego łącza może uruchomić proces instalacji ransomware.

Złośliwe witryny internetowe: odwiedzanie zainfekowanych lub złośliwych witryn internetowych może narazić komputer na oprogramowanie ransomware. Pobieranie typu drive-by ma miejsce, gdy złośliwe oprogramowanie jest automatycznie pobierane i instalowane na urządzeniu użytkownika bez jego wiedzy i zgody.

Złośliwe reklamy: cyberprzestępcy mogą wstrzykiwać złośliwy kod do reklam internetowych. Kliknięcie tych reklam może prowadzić do pobrania i zainstalowania oprogramowania ransomware na komputerze ofiary.

Zestawy exploitów: Cyberprzestępcy mogą wykorzystywać zestawy exploitów do wykrywania luk w zabezpieczeniach oprogramowania lub systemów operacyjnych. Jeśli Twój system nie jest zaktualizowany najnowszymi poprawkami zabezpieczeń, zestawy te mogą wykorzystywać luki i dostarczać oprogramowanie ransomware.

Wymienne urządzenia pamięci masowej: oprogramowanie ransomware może rozprzestrzeniać się za pośrednictwem zainfekowanych dysków USB lub innych wymiennych urządzeń pamięci masowej. Jeśli zainfekowane urządzenie zostanie podłączone do komputera, złośliwe oprogramowanie może przenieść się do systemu.

Inżynieria społeczna: osoby atakujące mogą wykorzystywać techniki inżynierii społecznej, aby nakłonić użytkowników do zainstalowania oprogramowania ransomware. Może to obejmować zwodnicze wiadomości wyskakujące, fałszywe aktualizacje oprogramowania lub fałszywe powiadomienia przekonujące użytkowników do pobrania i uruchomienia złośliwych plików.

Pobieranie dyskowe: odwiedzanie zainfekowanych lub złośliwych witryn internetowych może skutkować niezamierzonym pobraniem oprogramowania ransomware. Wykorzystując luki w przeglądarkach lub wtyczkach, osoby atakujące mogą inicjować automatyczne pobieranie bez wiedzy użytkownika.

Aby chronić się przed oprogramowaniem ransomware, należy regularnie aktualizować oprogramowanie, używać renomowanego oprogramowania zabezpieczającego, zachować ostrożność podczas otwierania wiadomości e-mail lub klikania łączy oraz stosować bezpieczne praktyki tworzenia kopii zapasowych w celu odzyskania danych w przypadku wystąpienia infekcji. Ponadto bycie na bieżąco z najnowszymi zagrożeniami dla cyberbezpieczeństwa i najlepszymi praktykami jest niezbędne w zapobieganiu atakom oprogramowania ransomware.

February 5, 2024
Ładowanie...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.