Mynvhefutrx Ransomware é um clone do Snatch

ransomware

Ao examinar amostras de arquivos recém-enviadas, nossa equipe de pesquisa fez uma descoberta significativa: o software malicioso Mynvhefutrx. Este programa específico pertence à família Snatch ransomware, uma categoria de malware projetada para criptografar arquivos e exigir resgates para sua liberação.

Durante nossa fase de teste, observamos que Mynvhefutrx criptografou com sucesso os arquivos em nossa máquina designada e anexou a extensão ".mynvhefutrx" aos seus nomes de arquivo originais. Por exemplo, um arquivo originalmente denominado "1.jpg" se transformou em "1.jpg.mynvhefutrx", enquanto "2.png" se tornou "2.png.mynvhefutrx" e assim por diante.

Após a conclusão do processo de criptografia, o ransomware gerou uma nota de resgate intitulada "COMO RESTAURAR SEUS ARQUIVOS MYNVHEFUTRX.TXT". O conteúdo desta nota revela que o ransomware visa principalmente entidades corporativas em vez de usuários domésticos individuais. Ele informa explicitamente as vítimas sobre a criptografia de seus arquivos, acompanhado de um detalhe preocupante: mais de 100 GB de seus dados foram extraídos de sua rede. Os dados roubados incluem informações confidenciais, como registros financeiros, bancos de dados, detalhes do cliente, documentos confidenciais e dados pessoais.

A nota de resgate adverte explicitamente as vítimas contra o uso de ferramentas de descriptografia de terceiros, enfatizando que isso pode danificar irreversivelmente os arquivos afetados, tornando-os impossíveis de descriptografar. Além disso, adverte que não conseguir estabelecer comunicação com os invasores dentro de um prazo de três dias pode resultar na exposição pública dos dados roubados pelos cibercriminosos.

Nota de resgate Mynvhefutrx ameaça vazamento de dados

O texto completo da nota de resgate Mynvhefutrx é o seguinte:

Informamos que sua rede foi submetida a um teste de penetração, durante o qual criptografamos
seus arquivos e baixou mais de 100 GB de seus dados, incluindo:

Contabilidade
Documentos confidenciais
Dados pessoais
bancos de dados
arquivos de clientes

Importante! Não tente descriptografar arquivos sozinho ou usando utilitários de terceiros.
O programa que os pode desencriptar é o nosso desencriptador, que pode solicitar nos contactos abaixo.
Qualquer outro programa só pode danificar arquivos.

Esteja ciente de que, se não recebermos uma resposta sua dentro de 3 dias, nos reservamos o direito de publicar seus arquivos.

Contate-nos:

franklin1328@gmx.com ou prote5@tutanota.com

Como um ransomware como o Mynvhefutrx pode entrar no seu sistema?

Ransomware como o Mynvhefutrx pode empregar vários métodos para se infiltrar nos sistemas de computador. Aqui estão algumas maneiras comuns pelas quais o ransomware pode obter acesso:

  • Anexos de e-mail: o ransomware geralmente se espalha por meio de anexos de e-mail maliciosos. Os invasores enviam e-mails que parecem legítimos, mas os anexos contêm arquivos infectados, como arquivos executáveis ou documentos do Office incorporados com macros maliciosas. Quando os usuários abrem esses anexos, o ransomware é executado, infectando o sistema.
  • Campanhas de phishing: os cibercriminosos podem lançar campanhas de phishing para induzir os usuários a clicar em links maliciosos ou fornecer informações confidenciais. Esses e-mails de phishing imitam organizações ou serviços legítimos, induzindo os usuários a interagir com sites fraudulentos. Ao clicar nesses links, os usuários inadvertidamente baixam o ransomware em seus sistemas.
  • Downloads maliciosos: Ransomware pode ser disfarçado como software legítimo ou arquivos disponíveis para download na Internet. Os usuários podem, sem saber, baixar e executar arquivos infectados de fontes não confiáveis, incluindo sites comprometidos, plataformas de torrent ou redes ponto a ponto. Rachaduras de software, keygens e outros patches não oficiais também são portadores comuns de ransomware.
  • Exploração de vulnerabilidades de software: os cibercriminosos procuram ativamente por vulnerabilidades em sistemas operacionais, software ou plug-ins. Eles desenvolvem explorações que podem contornar as medidas de segurança e injetar ransomware em sistemas que não foram atualizados com os patches e correções de segurança mais recentes. Esse método é especialmente eficaz quando organizações ou indivíduos negligenciam atualizações regulares de software.
  • Ataques de protocolo de área de trabalho remota (RDP): o RDP permite que os usuários se conectem remotamente a outro computador em uma rede. Se os invasores descobrirem credenciais RDP fracas ou padrão, eles poderão obter acesso não autorizado a um sistema e implantar ransomware. Eles também podem explorar vulnerabilidades RDP para se infiltrar em redes e espalhar ransomware para dispositivos conectados.
  • Download drive-by: o ransomware pode ser distribuído por meio de downloads drive-by, que ocorrem quando os usuários visitam sites comprometidos. Esses sites exploram vulnerabilidades no navegador do usuário ou em seus plug-ins, baixando e executando ransomware automaticamente no sistema sem qualquer interação ou consentimento do usuário.
  • Malvertising: os cibercriminosos podem utilizar anúncios maliciosos (malvertising) para distribuir ransomware. Eles injetam códigos maliciosos em redes de anúncios legítimas ou exibem anúncios enganosos em sites comprometidos. Quando os usuários clicam nesses anúncios, eles podem inadvertidamente acionar o download e a execução do ransomware.
  • Ataques de engenharia social e watering hole: os invasores podem manipular os usuários por meio de técnicas de engenharia social, como convencê-los a clicar em links infectados ou baixar arquivos, disfarçando-os como algo desejável ou urgente. Os ataques watering hole envolvem o comprometimento de sites legítimos frequentemente visitados pelo público-alvo e a injeção de ransomware nesses sites, aumentando as chances de infectar visitantes desavisados.

July 19, 2023
Carregando…

Detalhes e Termos de Backup do Cyclonis

O plano Básico do Backup Gratuito do Cyclonis oferece 2 GB de espaço de armazenamento na nuvem com funcionalidade total! Não é necessário cartão de crédito. Precisa de mais espaço de armazenamento? Compre um plano maior do Backup do Cyclonios agora! Para saber mais sobre nossas políticas e preços, consulte os Termos de Serviço, Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.