MIRROR Ransomware criptografa arquivos

ransomware

Identificamos MIRROR como uma variante de ransomware associada à família Dharma. MIRROR foi projetado para criptografar arquivos e alterar seus nomes, ao mesmo tempo que exibe duas notas de resgate na forma de uma janela pop-up e a criação de um arquivo "info-MIRROR.txt".

O ransomware MIRROR anexa o ID da vítima, o endereço de e-mail tpyrcedrorrim@tuta.io e a extensão ".Mr" aos nomes dos arquivos. Por exemplo, muda "1.jpg" para "1.jpg.id-9ECFA84E.[tpyrcedrorrim@tuta.io].Mr," "2.png" para "2.png.id-9ECFA84E.[tpyrcedrorrim@tuta .io].Senhor," e assim por diante.

A nota de resgate informa a vítima sobre a criptografia de todos os seus arquivos e sugere uma solução potencial para restauração de arquivos, instruindo-a a entrar em contato com um endereço de e-mail especificado (tpyrcedrorrim@tuta.io) com um identificador exclusivo. Um e-mail de contato alternativo (mirrorrorrim@cock.li) também é fornecido.

Além disso, a nota desaconselha a utilização de intermediários na comunicação, destacando potenciais riscos como cobranças excessivas, débitos injustificados e rejeição de transações. Os invasores afirmam oferecer serviços de recuperação de dados criptografados com garantias, incluindo uma demonstração de recuperação de até três arquivos como prova de suas capacidades.

Além disso, a vítima é alertada contra renomear ficheiros encriptados e instada a não tentar a desencriptação usando software de terceiros para evitar a perda permanente de dados ou ser vítima de fraudes.

Nota de resgate MIRROR na íntegra

O texto completo da nota de resgate do MIRROR é o seguinte:

ESPELHO
Todos os seus arquivos foram criptografados!
Não se preocupe, você pode devolver todos os seus arquivos!
Se quiser restaurá-los, escreva para o mail: tpyrcedrorrim@tuta.io SEU ID 9ECFA84E
Se você não respondeu por correio dentro de 12 horas, escreva-nos por outro e-mail:mirrorrorrim@cock.li
Recomendamos vivamente que não utilize os serviços de intermediários e verifique primeiro os preços e condições diretamente connosco. A utilização de intermediários pode envolver riscos como:
-Sobrecarga: Os intermediários podem cobrar preços inflacionados, resultando em custos adicionais indevidos para você.
-Débito injustificado: Existe o risco do seu dinheiro ser roubado por intermediários para uso pessoal e eles alegarem que o fizemos.
-Rejeição da transação e encerramento da comunicação: Os intermediários podem recusar-se a cooperar por motivos pessoais, o que pode resultar no encerramento da comunicação e dificultar a resolução de problemas.
Entendemos que a perda de dados pode ser um problema crítico e temos orgulho de fornecer serviços de recuperação de dados criptografados. Nós nos esforçamos para fornecer a você o mais alto nível de confiança em nossas habilidades e oferecemos as seguintes garantias:
--- Demonstração de recuperação: Oferecemos a capacidade de descriptografar até três arquivos de até 5 MB em base de demonstração.
Observe que esses arquivos não devem conter dados importantes e críticos.
A recuperação de demonstração tem como objetivo demonstrar nossas habilidades e capacidades.
---Qualidade Garantida: Prometemos que quando realizarmos a recuperação dos seus dados, trabalharemos com o máximo profissionalismo e atenção aos detalhes para garantir os melhores resultados possíveis.
Usamos tecnologia e técnicas avançadas para maximizar a probabilidade de uma recuperação bem-sucedida.
---Comunicação transparente: Nossa equipe está sempre disponível para esclarecer suas dúvidas e fornecer informações atualizadas sobre o processo de recuperação de dados.
Agradecemos sua participação e feedback.
Atenção!
Não renomeie arquivos criptografados.
Não tente descriptografar seus dados usando software de terceiros, pois isso pode causar perda permanente de dados.
A desencriptação dos seus ficheiros com a ajuda de terceiros pode aumentar o preço (eles acrescentam a sua taxa à nossa) ou pode tornar-se vítima de uma fraude.

Como o ransomware pode infectar seu computador?

O ransomware pode infectar um computador através de vários métodos, muitas vezes explorando vulnerabilidades ou recorrendo a táticas de engenharia social. Aqui estão algumas maneiras comuns pelas quais o ransomware pode se infiltrar em um computador:

E-mails de phishing: os invasores costumam usar e-mails de phishing para distribuir ransomware. Esses e-mails podem conter anexos ou links maliciosos. Abrir um anexo infectado ou clicar em um link malicioso pode desencadear o processo de instalação do ransomware.

Sites maliciosos: visitar sites comprometidos ou maliciosos pode expor seu computador a ransomware. Os downloads drive-by ocorrem quando o malware é baixado e instalado automaticamente no dispositivo de um usuário sem seu conhecimento ou consentimento.

Malvertising: os cibercriminosos podem injetar códigos maliciosos em anúncios online. Clicar nesses anúncios pode levar ao download e instalação de ransomware no computador da vítima.

Kits de exploração: os invasores cibernéticos podem usar kits de exploração para atacar vulnerabilidades em software ou sistemas operacionais. Se o seu sistema não estiver atualizado com os patches de segurança mais recentes, esses kits podem tirar vantagem das vulnerabilidades e entregar ransomware.

Dispositivos de armazenamento removíveis: o ransomware pode se espalhar através de unidades USB infectadas ou outros dispositivos de armazenamento removíveis. Se um dispositivo infectado estiver conectado a um computador, o malware poderá ser transferido para o sistema.

Engenharia social: os invasores podem usar técnicas de engenharia social para induzir os usuários a instalar ransomware. Isso pode incluir mensagens pop-up enganosas, atualizações de software falsas ou notificações fraudulentas que convencem os usuários a baixar e executar arquivos maliciosos.

Downloads indiretos: visitar sites comprometidos ou maliciosos pode resultar em downloads não intencionais de ransomware. Explorando vulnerabilidades em navegadores ou plugins, os invasores podem iniciar downloads automáticos sem o conhecimento do usuário.

Para se proteger contra ransomware, é crucial atualizar regularmente o software, usar software de segurança confiável, ter cuidado ao abrir e-mails ou clicar em links e manter práticas de backup seguras para recuperar dados caso ocorra uma infecção. Além disso, manter-se informado sobre as mais recentes ameaças e práticas recomendadas à segurança cibernética é essencial para prevenir ataques de ransomware.

February 5, 2024
Carregando…

Detalhes e Termos de Backup do Cyclonis

O plano Básico do Backup Gratuito do Cyclonis oferece 2 GB de espaço de armazenamento na nuvem com funcionalidade total! Não é necessário cartão de crédito. Precisa de mais espaço de armazenamento? Compre um plano maior do Backup do Cyclonios agora! Para saber mais sobre nossas políticas e preços, consulte os Termos de Serviço, Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.