Mzhi Ransomware bloqueará seus arquivos

Durante a análise de novas amostras de malware, uma variante do ransomware Djvu, conhecida como Mzhi, foi identificada. Mzhi opera criptografando arquivos e ajustando seus nomes, anexando a extensão ".mzhi" a eles. Além disso, o Mzhi foi projetado para criar um documento de texto chamado "_readme.txt", que contém uma mensagem de resgate.

Normalmente, o ransomware Djvu é distribuído junto com malware que rouba informações, como RedLine ou Vidar, por agentes mal-intencionados. Para ilustrar como o Mzhi altera os nomes dos arquivos, ele transforma "1.jpg" em "1.jpg.mzhi", "2.png" em "2.png.mzhi" e assim por diante.

A mensagem de resgate entregue pelos invasores fornece dois endereços de e-mail, support@freshmail.top e datarestorehelp@airmail.cc, e aconselha fortemente as vítimas a estabelecer contato com os cibercriminosos dentro de uma janela de 72 horas para evitar um aumento no valor do resgate. Inicialmente, o pagamento exigido pelas ferramentas de descriptografia é de US$ 490.

Além disso, a mensagem ressalta que a recuperação dos arquivos criptografados é inviável sem a obtenção do software de descriptografia e de uma chave exclusiva dos invasores. Além disso, oferece a opção de descriptografar um único arquivo gratuitamente, com a condição de que o arquivo escolhido não contenha dados valiosos.

Nota de resgate de Mzhi pede resgate de US$ 490

O texto completo da nota de resgate de Mzhi é o seguinte:

ATENÇÃO!

Não se preocupe, você pode devolver todos os seus arquivos!
Todos os seus arquivos, como fotos, bancos de dados, documentos e outros itens importantes, são criptografados com criptografia mais forte e chave exclusiva.
O único método de recuperação de arquivos é adquirir uma ferramenta de descriptografia e uma chave exclusiva para você.
Este software irá descriptografar todos os seus arquivos criptografados.
Que garantias você tem?
Você pode enviar um dos seus arquivos criptografados do seu PC e nós o descriptografamos gratuitamente.
Mas podemos descriptografar apenas 1 arquivo gratuitamente. O arquivo não deve conter informações valiosas.
Você pode obter e ver a ferramenta de descriptografia de visão geral do vídeo:
hxxps://we.tl/t-sxZWJ43EKx
O preço da chave privada e do software de descriptografia é de US$ 980.
Desconto de 50% disponível se você entrar em contato conosco nas primeiras 72 horas, o preço para você é de $ 490.
Observe que você nunca restaurará seus dados sem pagamento.
Verifique a pasta "Spam" ou "Lixo" do seu e-mail se não obtiver resposta por mais de 6 horas.

Para obter este software você precisa escrever em nosso e-mail:
suporte@freshmail.top

Reserve o endereço de e-mail para entrar em contato conosco:
datarestorehelp@airmail.cc

Sua identificação pessoal:

Como o ransomware como o Mzhi é distribuído?

Ransomware como o Mzhi normalmente é distribuído por vários métodos, com os cibercriminosos empregando táticas para enganar ou coagir as vítimas a baixar e executar o código malicioso. Aqui estão alguns métodos comuns de distribuição de ransomware:

  • E-mails de phishing: e-mails de phishing são um dos métodos mais comuns. Os invasores enviam e-mails que parecem legítimos, muitas vezes imitando organizações ou indivíduos conhecidos. Esses e-mails contêm anexos ou links maliciosos que, quando clicados, baixam e executam o ransomware.
  • Sites maliciosos: os cibercriminosos podem criar sites falsos ou comprometidos que contenham kits de exploração. Esses kits visam vulnerabilidades no navegador ou plug-ins da vítima e entregam ransomware sem o conhecimento da vítima.
  • Downloads drive-by: Este método envolve infectar sites legítimos com código malicioso. Quando um usuário visita o site comprometido, o malware é baixado e executado silenciosamente em seu sistema.
  • Malvertising: os invasores podem usar redes de publicidade online para distribuir anúncios maliciosos. Quando um usuário clica em um anúncio malicioso, isso pode levar ao download de um ransomware.
  • Ataques de protocolo de área de trabalho remota (RDP): os invasores podem usar ataques de força bruta para obter acesso ao computador ou à rede da vítima por meio de RDP. Uma vez lá dentro, eles podem instalar manualmente o ransomware.
  • Explorando vulnerabilidades de software: Algumas variedades de ransomware exploram vulnerabilidades conhecidas em sistemas operacionais ou aplicativos de software. Isso pode acontecer quando os usuários não conseguem atualizar seu software com patches de segurança.
  • Engenharia Social: Os cibercriminosos podem usar táticas de engenharia social, como se passar por suporte técnico, para convencer as vítimas a baixar e executar arquivos maliciosos.
  • Redes de compartilhamento de arquivos: O ransomware também pode se espalhar através de redes de compartilhamento de arquivos peer-to-peer (P2P), onde os usuários baixam arquivos infectados sem saber.

September 29, 2023
Carregando…

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.