Mono Ransomware przetrzyma Twój system jako zakładnika

ransomware

Podczas analizy nowych próbek złośliwego oprogramowania nasz zespół dokonał intrygującego odkrycia. Natknęliśmy się na nowy wariant ransomware o nazwie Mono, który należy do rodziny Dharma. To konkretne złośliwe oprogramowanie działa poprzez szyfrowanie danych, zmianę nazw plików i przedstawianie ofiarom żądania okupu. Aby wykonać swoje złośliwe działania, Mono wyświetla okno pop-up i generuje plik "info.txt". Do oryginalnych nazw plików Mono dodaje identyfikator ofiary, adres e-mail bakutomono@tuta.io oraz rozszerzenie „.mono”.

Na przykład, jeśli plik został nazwany „1.jpg”, Mono przekształci go w „1.jpg.id-1E857D00.[bakutomono@tuta.io].mono” i podobnie „2.png” zmieni się w „ 2.png.id-1E857D00.[bakutomono@tuta.io].mono" i tak dalej.

Żądanie okupu ma na celu poinformowanie ofiar o zaszyfrowaniu ich plików. Zawiera szczegółowe instrukcje, jak odzyskać zaszyfrowane dane, kontaktując się z podanymi adresami e-mail (bakutomono@tuta.io i kabukimono@msgsafe.io). Ponadto notatka oferuje ofiarom wysłanie kilku pomniejszych plików do bezpłatnego odszyfrowania, co stanowi swego rodzaju gwarancję.

Aby zapobiec potencjalnej utracie danych lub zwiększonym wydatkom, notatka zdecydowanie odradza zmienianie nazw zaszyfrowanych plików lub podejmowanie prób ich odszyfrowania za pomocą nieautoryzowanego oprogramowania. Kończy się surowym ostrzeżeniem o niebezpieczeństwach związanych z szukaniem pomocy w odszyfrowaniu ze źródeł zewnętrznych.

Mono Ransom Note oferuje odszyfrowanie trzech plików

Pełny tekst żądania okupu Mono brzmi następująco:

Wszystkie twoje pliki zostały zaszyfrowane!
Nie martw się, możesz zwrócić wszystkie swoje pliki!
Jeśli chcesz je przywrócić, napisz na maila: bakutomono@tuta.io TWÓJ ID 1E857D00
Jeśli nie otrzymałeś odpowiedzi pocztą w ciągu 12 godzin, napisz do nas inną pocztą: kabukimono@msgsafe.io
Bezpłatne odszyfrowywanie jako gwarancja
Przed dokonaniem płatności możesz przesłać nam do 3 plików do bezpłatnego odszyfrowania. Całkowity rozmiar plików musi być mniejszy niż 3 MB (niearchiwizowane), a pliki nie powinny zawierać wartościowych informacji. (bazy danych, kopie zapasowe, duże arkusze Excela itp.)
Jak zdobyć Bitcoiny

Możesz także znaleźć inne miejsca do kupowania Bitcoinów i przewodnik dla początkujących tutaj:
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
Uwaga!
Nie zmieniaj nazw zaszyfrowanych plików.
Nie próbuj odszyfrowywać danych za pomocą oprogramowania stron trzecich, może to spowodować trwałą utratę danych.
Odszyfrowanie twoich plików z pomocą osób trzecich może spowodować wzrost ceny (doliczą oni swoją opłatę do naszej) lub możesz stać się ofiarą oszustwa.

W jaki sposób ransomware, takie jak Mono, może zainfekować Twój komputer?

Ransomware, w tym wariant Mono, może zainfekować komputer różnymi metodami. Oto kilka typowych sposobów, w jakie ransomware może przeniknąć do twojego systemu:

  • Złośliwe załączniki wiadomości e-mail: Cyberprzestępcy często wykorzystują wiadomości phishingowe do dystrybucji oprogramowania ransomware. Wysyłają oszukańcze wiadomości e-mail udające, że pochodzą z legalnych źródeł, takich jak zaufane organizacje lub kontakty. Te e-maile mogą zawierać zainfekowane załączniki, takie jak dokumenty lub pliki ZIP, które po otwarciu uruchamiają ransomware.
  • Złośliwe łącza: oprogramowanie ransomware może być również dostarczane za pośrednictwem złośliwych łączy osadzonych w wiadomościach e-mail, wiadomościach błyskawicznych lub postach w mediach społecznościowych. Kliknięcie tych łączy może prowadzić do zainfekowanych stron internetowych lub spowodować automatyczne pobieranie oprogramowania ransomware na komputer.
  • Zestawy exploitów: zestawy exploitów to pakiety złośliwego oprogramowania, które wykorzystują luki w zabezpieczeniach nieaktualnego oprogramowania lub przeglądarek. Kiedy odwiedzasz zaatakowaną witrynę internetową, zestaw exploitów skanuje twój system w poszukiwaniu luk w zabezpieczeniach i wstrzykuje oprogramowanie ransomware, jeśli wykryje jakiekolwiek luki w zabezpieczeniach.
  • Malvertising: osoby atakujące mogą wykorzystywać złośliwe reklamy (malvertisements), które pojawiają się na legalnych stronach internetowych, aby dostarczać oprogramowanie ransomware. Reklamy te mogą zawierać ukryty kod, który przekierowuje Cię do zainfekowanych stron internetowych lub inicjuje pobieranie bez Twojej wiedzy.
  • Ataki na protokół Remote Desktop Protocol (RDP): Jeśli na komputerze jest włączony i słabo zabezpieczony protokół Remote Desktop Protocol, osoby atakujące mogą wykorzystać słabe lub skradzione dane uwierzytelniające w celu uzyskania nieautoryzowanego dostępu. Po wejściu do środka mogą zainstalować ransomware bezpośrednio w twoim systemie.

June 9, 2023
Ładowanie...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.