Mzhi Ransomware bloqueará seus arquivos
Durante a análise de novas amostras de malware, uma variante do ransomware Djvu, conhecida como Mzhi, foi identificada. Mzhi opera criptografando arquivos e ajustando seus nomes, anexando a extensão ".mzhi" a eles. Além disso, o Mzhi foi projetado para criar um documento de texto chamado "_readme.txt", que contém uma mensagem de resgate.
Normalmente, o ransomware Djvu é distribuído junto com malware que rouba informações, como RedLine ou Vidar, por agentes mal-intencionados. Para ilustrar como o Mzhi altera os nomes dos arquivos, ele transforma "1.jpg" em "1.jpg.mzhi", "2.png" em "2.png.mzhi" e assim por diante.
A mensagem de resgate entregue pelos invasores fornece dois endereços de e-mail, support@freshmail.top e datarestorehelp@airmail.cc, e aconselha fortemente as vítimas a estabelecer contato com os cibercriminosos dentro de uma janela de 72 horas para evitar um aumento no valor do resgate. Inicialmente, o pagamento exigido pelas ferramentas de descriptografia é de US$ 490.
Além disso, a mensagem ressalta que a recuperação dos arquivos criptografados é inviável sem a obtenção do software de descriptografia e de uma chave exclusiva dos invasores. Além disso, oferece a opção de descriptografar um único arquivo gratuitamente, com a condição de que o arquivo escolhido não contenha dados valiosos.
Nota de resgate de Mzhi pede resgate de US$ 490
O texto completo da nota de resgate de Mzhi é o seguinte:
ATENÇÃO!
Não se preocupe, você pode devolver todos os seus arquivos!
Todos os seus arquivos, como fotos, bancos de dados, documentos e outros itens importantes, são criptografados com criptografia mais forte e chave exclusiva.
O único método de recuperação de arquivos é adquirir uma ferramenta de descriptografia e uma chave exclusiva para você.
Este software irá descriptografar todos os seus arquivos criptografados.
Que garantias você tem?
Você pode enviar um dos seus arquivos criptografados do seu PC e nós o descriptografamos gratuitamente.
Mas podemos descriptografar apenas 1 arquivo gratuitamente. O arquivo não deve conter informações valiosas.
Você pode obter e ver a ferramenta de descriptografia de visão geral do vídeo:
hxxps://we.tl/t-sxZWJ43EKx
O preço da chave privada e do software de descriptografia é de US$ 980.
Desconto de 50% disponível se você entrar em contato conosco nas primeiras 72 horas, o preço para você é de $ 490.
Observe que você nunca restaurará seus dados sem pagamento.
Verifique a pasta "Spam" ou "Lixo" do seu e-mail se não obtiver resposta por mais de 6 horas.Para obter este software você precisa escrever em nosso e-mail:
suporte@freshmail.topReserve o endereço de e-mail para entrar em contato conosco:
datarestorehelp@airmail.ccSua identificação pessoal:
Como o ransomware como o Mzhi é distribuído?
Ransomware como o Mzhi normalmente é distribuído por vários métodos, com os cibercriminosos empregando táticas para enganar ou coagir as vítimas a baixar e executar o código malicioso. Aqui estão alguns métodos comuns de distribuição de ransomware:
- E-mails de phishing: e-mails de phishing são um dos métodos mais comuns. Os invasores enviam e-mails que parecem legítimos, muitas vezes imitando organizações ou indivíduos conhecidos. Esses e-mails contêm anexos ou links maliciosos que, quando clicados, baixam e executam o ransomware.
- Sites maliciosos: os cibercriminosos podem criar sites falsos ou comprometidos que contenham kits de exploração. Esses kits visam vulnerabilidades no navegador ou plug-ins da vítima e entregam ransomware sem o conhecimento da vítima.
- Downloads drive-by: Este método envolve infectar sites legítimos com código malicioso. Quando um usuário visita o site comprometido, o malware é baixado e executado silenciosamente em seu sistema.
- Malvertising: os invasores podem usar redes de publicidade online para distribuir anúncios maliciosos. Quando um usuário clica em um anúncio malicioso, isso pode levar ao download de um ransomware.
- Ataques de protocolo de área de trabalho remota (RDP): os invasores podem usar ataques de força bruta para obter acesso ao computador ou à rede da vítima por meio de RDP. Uma vez lá dentro, eles podem instalar manualmente o ransomware.
- Explorando vulnerabilidades de software: Algumas variedades de ransomware exploram vulnerabilidades conhecidas em sistemas operacionais ou aplicativos de software. Isso pode acontecer quando os usuários não conseguem atualizar seu software com patches de segurança.
- Engenharia Social: Os cibercriminosos podem usar táticas de engenharia social, como se passar por suporte técnico, para convencer as vítimas a baixar e executar arquivos maliciosos.
- Redes de compartilhamento de arquivos: O ransomware também pode se espalhar através de redes de compartilhamento de arquivos peer-to-peer (P2P), onde os usuários baixam arquivos infectados sem saber.





