Программа-вымогатель Mynvhefutrx является клоном Snatch

ransomware

Изучая недавно отправленные образцы файлов, наша исследовательская группа сделала важное открытие: вредоносное ПО Mynvhefutrx. Эта конкретная программа принадлежит к семейству программ-вымогателей Snatch, категории вредоносных программ, предназначенных для шифрования файлов и требования выкупа за их выпуск.

На этапе тестирования мы заметили, что Mynvhefutrx успешно шифрует файлы на указанном нами компьютере и добавляет расширение «.mynvhefutrx» к исходным именам файлов. Например, файл с первоначальным названием «1.jpg» превратился в «1.jpg.mynvhefutrx», а «2.png» стал «2.png.mynvhefutrx» и так далее.

После завершения процесса шифрования программа-вымогатель создала записку с требованием выкупа под названием «КАК ВОССТАНОВИТЬ ВАШ MYNVHEFUTRX FILES.TXT». Содержание этой заметки показывает, что программа-вымогатель в первую очередь нацелена на корпоративные организации, а не на отдельных домашних пользователей. Он прямо сообщает жертвам о шифровании их файлов, сопровождая неприятную деталь: более 100 ГБ их данных были извлечены из их сети. Украденные данные включают конфиденциальную информацию, такую как финансовые отчеты, базы данных, сведения о клиентах, конфиденциальные документы и личные данные.

Записка о выкупе прямо предостерегает жертв от использования сторонних инструментов дешифрования, подчеркивая, что это может необратимо повредить затронутые файлы, сделав их невозможными для расшифровки. Кроме того, он предупреждает, что неспособность установить связь с злоумышленниками в течение трех дней может привести к тому, что киберпреступники публично обнародуют украденные данные.

Записка о выкупе Mynvhefutrx угрожает утечкой данных

Полный текст записки о выкупе Mynvhefutrx выглядит следующим образом:

Сообщаем вам, что ваша сеть прошла тест на проникновение, в ходе которого мы зашифровали
ваши файлы и загрузили более 100 ГБ ваших данных, в том числе:

Бухгалтерский учет
Конфиденциальные документы
Личные данные
Базы данных
Файлы клиентов

Важный! Не пытайтесь расшифровывать файлы самостоятельно или с помощью сторонних утилит.
Программа, которая может их расшифровать, — это наш расшифровщик, который вы можете запросить по контактам, указанным ниже.
Любая другая программа может только повредить файлы.

Имейте в виду, что если мы не получим от вас ответа в течение 3 дней, мы оставляем за собой право опубликовать ваши файлы.

Связаться с нами:

franklin1328@gmx.com или protec5@tutanota.com

Как программы-вымогатели, такие как Mynvhefutrx, могут проникнуть внутрь вашей системы?

Программы-вымогатели, такие как Mynvhefutrx, могут использовать различные методы для проникновения в компьютерные системы. Вот несколько распространенных способов, с помощью которых программы-вымогатели могут получить доступ:

  • Вложения электронной почты: программы-вымогатели часто распространяются через вредоносные вложения электронной почты. Злоумышленники отправляют электронные письма, которые кажутся законными, но вложения содержат зараженные файлы, например исполняемые файлы или документы Office, содержащие вредоносные макросы. Когда пользователи открывают эти вложения, программа-вымогатель запускается, заражая систему.
  • Фишинговые кампании. Киберпреступники могут запускать фишинговые кампании, чтобы заставить пользователей переходить по вредоносным ссылкам или предоставлять конфиденциальную информацию. Эти фишинговые электронные письма имитируют законные организации или службы, заманивая пользователей на взаимодействие с мошенническими веб-сайтами. Нажимая на такие ссылки, пользователи неосознанно загружают в свои системы программы-вымогатели.
  • Вредоносные загрузки: программы-вымогатели могут быть замаскированы под законное программное обеспечение или файлы, доступные для загрузки из Интернета. Пользователи могут неосознанно загружать и запускать зараженные файлы из ненадежных источников, включая скомпрометированные веб-сайты, торрент-платформы или одноранговые сети. Программные взломщики, кейгены и другие неофициальные патчи также являются распространенными носителями программ-вымогателей.
  • Использование уязвимостей программного обеспечения. Киберпреступники активно ищут уязвимости в операционных системах, программном обеспечении или плагинах. Они разрабатывают эксплойты, которые могут обходить меры безопасности и внедрять программы-вымогатели в системы, которые не были обновлены с помощью последних исправлений и исправлений безопасности. Этот метод особенно эффективен, когда организации или частные лица пренебрегают регулярными обновлениями программного обеспечения.
  • Атаки протокола удаленного рабочего стола (RDP): RDP позволяет пользователям удаленно подключаться к другому компьютеру по сети. Если злоумышленники обнаружат слабые или стандартные учетные данные RDP, они могут получить несанкционированный доступ к системе и развернуть программу-вымогатель. Они также могут использовать уязвимости RDP для проникновения в сети и распространения программ-вымогателей на подключенные устройства.
  • Попутные загрузки: программы-вымогатели могут быть доставлены через попутные загрузки, которые происходят, когда пользователи посещают взломанные веб-сайты. Эти веб-сайты используют уязвимости в браузере пользователя или его плагинах, автоматически загружая и запуская программы-вымогатели в систему без какого-либо взаимодействия или согласия пользователя.
  • Вредоносная реклама: Киберпреступники могут использовать вредоносную рекламу (вредоносную рекламу) для распространения программ-вымогателей. Они внедряют вредоносный код в законные рекламные сети или отображают вводящую в заблуждение рекламу на взломанных веб-сайтах. Когда пользователи нажимают на эти объявления, они могут неосознанно запускать загрузку и выполнение программ-вымогателей.
  • Атаки с использованием социальной инженерии и водопоя. Злоумышленники могут манипулировать пользователями с помощью методов социальной инженерии, например побуждая их переходить по зараженным ссылкам или загружать файлы, маскируя их под что-то желательное или срочное. Атаки типа «водопой» включают компрометацию законных веб-сайтов, которые часто посещает целевая аудитория, и внедрение программ-вымогателей на эти веб-сайты, что увеличивает шансы заражения ничего не подозревающих посетителей.

July 19, 2023
Loading ...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.