Mzhi Ransomware zablokuje Twoje pliki

Podczas badania nowych próbek złośliwego oprogramowania zidentyfikowano odmianę ransomware Djvu, znaną jako Mzhi. Mzhi działa poprzez szyfrowanie plików i dostosowywanie ich nazw poprzez dodanie do nich rozszerzenia „.mzhi”. Co więcej, Mzhi ma na celu utworzenie dokumentu tekstowego o nazwie „_readme.txt”, który zawiera wiadomość z żądaniem okupu.

Zazwyczaj oprogramowanie ransomware Djvu jest dystrybuowane wraz ze złośliwym oprogramowaniem kradnącym informacje, takim jak RedLine lub Vidar, przez złośliwych aktorów. Jako ilustrację tego, jak Mzhi zmienia nazwy plików, przekształca „1.jpg” w „1.jpg.mzhi”, „2.png” w „2.png.mzhi” i tak dalej.

Wiadomość z żądaniem okupu dostarczona przez atakujących zawiera dwa adresy e-mail: support@freshmail.top i datarestorehelp@airmail.cc i zdecydowanie zaleca ofiarom nawiązanie kontaktu z cyberprzestępcami w ciągu 72 godzin, aby zapobiec eskalacji kwoty okupu. Początkowo żądana opłata za narzędzia deszyfrujące wynosi 490 dolarów.

Ponadto komunikat podkreśla, że odzyskanie zaszyfrowanych plików jest niewykonalne bez uzyskania oprogramowania deszyfrującego i unikalnego klucza od atakujących. Ponadto oferuje możliwość bezpłatnego odszyfrowania pojedynczego pliku, z zastrzeżeniem, że wybrany plik nie powinien zawierać cennych danych.

Mzhi z żądaniem okupu żąda okupu w wysokości 490 dolarów

Pełny tekst żądania okupu Mzhi brzmi następująco:

UWAGA!

Nie martw się, możesz zwrócić wszystkie swoje pliki!
Wszystkie Twoje pliki, takie jak zdjęcia, bazy danych, dokumenty i inne ważne, są szyfrowane przy użyciu najsilniejszego szyfrowania i unikalnego klucza.
Jedyną metodą odzyskania plików jest zakup narzędzia do odszyfrowania i unikalnego klucza.
To oprogramowanie odszyfruje wszystkie zaszyfrowane pliki.
Jakie masz gwarancje?
Możesz wysłać jeden z zaszyfrowanych plików ze swojego komputera, a my go odszyfrujemy za darmo.
Ale możemy odszyfrować tylko 1 plik za darmo. Plik nie może zawierać cennych informacji.
Możesz pobrać i obejrzeć narzędzie do odszyfrowywania przeglądu wideo:
hxxps://we.tl/t-sxZWJ43EKx
Cena klucza prywatnego i oprogramowania do odszyfrowania wynosi 980 USD.
Rabat 50% dostępny, jeśli skontaktujesz się z nami w ciągu pierwszych 72 godzin, to cena dla Ciebie wynosi 490 $.
Pamiętaj, że nigdy nie przywrócisz swoich danych bez zapłaty.
Sprawdź folder „Spam” lub „Śmieci” w swojej skrzynce e-mail, jeśli nie otrzymasz odpowiedzi po upływie ponad 6 godzin.

Aby otrzymać to oprogramowanie należy napisać na nasz e-mail:
support@freshmail.top

Zarezerwuj adres e-mail do kontaktu z nami:
datarestorehelp@airmail.cc

Twój dowód osobisty:

W jaki sposób rozpowszechniane jest oprogramowanie Ransomware Like Mzhi?

Ransomware takie jak Mzhi jest zwykle dystrybuowane różnymi metodami, a cyberprzestępcy stosują taktykę mającą na celu oszukanie ofiar lub zmuszenie ich do pobrania i wykonania złośliwego kodu. Oto kilka typowych metod dystrybucji oprogramowania ransomware:

  • E-maile phishingowe: E-maile phishingowe to jedna z najpopularniejszych metod. Atakujący wysyłają e-maile, które wyglądają na wiarygodne, często podszywając się pod znane organizacje lub osoby. Te e-maile zawierają złośliwe załączniki lub łącza, które po kliknięciu pobierają i uruchamiają oprogramowanie ransomware.
  • Złośliwe witryny internetowe: Cyberprzestępcy mogą tworzyć fałszywe lub zainfekowane witryny internetowe zawierające zestawy exploitów. Zestawy te atakują luki w przeglądarce internetowej lub wtyczkach ofiary i dostarczają oprogramowanie ransomware bez wiedzy ofiary.
  • Pobieranie metodą drive-by: ta metoda polega na infekowaniu legalnych witryn internetowych złośliwym kodem. Gdy użytkownik odwiedza zaatakowaną witrynę, szkodliwe oprogramowanie jest po cichu pobierane i uruchamiane w jego systemie.
  • Złośliwe reklamy: osoby atakujące mogą wykorzystywać internetowe sieci reklamowe do rozpowszechniania złośliwych reklam. Gdy użytkownik kliknie złośliwą reklamę, może to doprowadzić do pobrania oprogramowania ransomware.
  • Ataki na protokół Remote Desktop Protocol (RDP): osoby atakujące mogą używać brutalnej siły, aby uzyskać dostęp do komputera lub sieci ofiary za pośrednictwem protokołu RDP. Po wejściu do środka mogą ręcznie zainstalować oprogramowanie ransomware.
  • Wykorzystywanie luk w oprogramowaniu: Niektóre odmiany oprogramowania ransomware wykorzystują znane luki w systemach operacyjnych lub aplikacjach. Może się to zdarzyć, gdy użytkownicy nie zaktualizują swojego oprogramowania za pomocą poprawek zabezpieczeń.
  • Inżynieria społeczna: Cyberprzestępcy mogą stosować taktyki inżynierii społecznej, takie jak podszywanie się pod pomoc techniczną, aby przekonać ofiary do pobrania i uruchomienia złośliwych plików.
  • Sieci wymiany plików: oprogramowanie ransomware może również rozprzestrzeniać się za pośrednictwem sieci wymiany plików typu peer-to-peer (P2P), gdzie użytkownicy nieświadomie pobierają zainfekowane pliki.

September 29, 2023
Ładowanie...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.