Threat Database Ransomware Mynvhefutrx рансъмуер

Mynvhefutrx рансъмуер

Заплашителната програма, известна като Mynvhefutrx, принадлежи към категорията злонамерен софтуер за откуп. Заплахите от рансъмуер са специално проектирани да криптират файлове и да изнудват откупи от жертвите в замяна на предполагаемите ключове за дешифриране.

Когато се изпълни на тяхната тестова машина, Mynvhefutrx успешно криптира файлове и модифицира имената им, като добави разширението „.mynvhefutrx“. Например, файл с първоначално име „1.pdf“ ще бъде трансформиран в „1.pdf.mynvhefutrx“, „2.png“ в „2.png.mynvhefutrx“ и т.н.

След като процесът на криптиране бъде финализиран, рансъмуерът генерира бележка за откуп, наречена „КАК ДА ВЪЗСТАНОВИТЕ ВАШИТЕ MYNVHEFUTRX FILES.TXT“. Съдържанието на тази бележка ясно показва, че основните цели на този рансъмуер са компании, а не отделни домашни потребители. Освен това Mynvhefutrx е идентифициран като член на семейството Snatch Ransomware .

Рансъмуерът Mynvhefutrx може да причини опустошителни щети на компрометирани устройства

Бележката за откуп, доставена на жертвите на рансъмуера Mynvhefutrx, съдържа информация от киберпрестъпниците относно въздействието на атаката. Той уведомява жертвите, че техните файлове са криптирани, което ги прави недостъпни без ключовете за дешифриране. Последствията обаче надхвърлят криптирането на файлове. Нападателите очевидно също са измъкнали значително количество данни, надхвърлящо 100 GB, от мрежата на жертвата. Тези откраднати данни обхващат широк набор от чувствителна информация, включително счетоводни записи, бази данни, данни за клиенти, поверителни документи и лични данни.

За да се влоши ситуацията, жертвите са предупредени за потенциалните опасности от използването на софтуер за декриптиране на трети страни. Бележката предупреждава, че използването на такива инструменти може допълнително да повреди вече компрометираните файлове, което вероятно ще ги направи трайно невъзстановими. Освен това в съобщението изрично се посочва, че ако жертвата не успее да установи контакт с нападателите в рамките на три дни, киберпрестъпниците могат да прибегнат до изтичане на откраднатите данни като допълнителна форма на изнудване.

Въз основа на задълбочени изследвания на инфекции с ransomware може да се заключи, че декриптирането без прякото участие на киберпрестъпници обикновено е малко вероятно. Само в редки случаи, когато рансъмуерът има значителни недостатъци, дешифрирането може да бъде постигнато без помощта на нападателите.

Въпреки това, дори ако жертвите решат да се съобразят с исканията за откуп и да извършат плащанията на откупа, няма гаранция за получаване на обещаните инструменти за дешифриране. В много случаи жертвите са били оставени без средства да възстановят файловете си, въпреки че отговарят на изискванията за откуп. Нещо повече, поддаването на исканията на нападателите служи само за поддържане и подкрепа на техните престъпни дейности. Поради това силно се препоръчва да не плащате откупа.

Как заплахите от рансъмуер се разпространяват и заразяват устройства?

Ransomware, като Mynvhefutrx, може да използва различни методи за проникване в компютърни системи. Ето някои често срещани начини, по които ransomware може да получи достъп:

  • Прикачени файлове към имейли : Рансъмуерът често се разпространява чрез злонамерени прикачени файлове към имейли. Нападателите изпращат имейли, които изглеждат легитимни, но прикачените файлове съдържат заразени файлове, като например изпълними файлове или документи на Office, вградени със злонамерени макроси. Когато потребителите отворят тези прикачени файлове, рансъмуерът се изпълнява, заразявайки системата.
  • Фишинг кампании : Киберпрестъпниците могат да стартират фишинг кампании, за да подмамят потребителите да получат достъп до опасни връзки или да предоставят чувствителна информация. Тези фишинг имейли имитират законни организации или услуги, примамвайки потребителите да взаимодействат с измамни уебсайтове. Щраквайки върху такива връзки, потребителите несъзнателно изтеглят ransomware в своите системи.
  • Опасни изтегляния : Ransomware може да бъде маскиран като легитимен софтуер или файлове, достъпни за изтегляне от интернет. Потребителите могат несъзнателно да изтеглят и изпълняват заразени файлове от ненадеждни източници, включително компрометирани уебсайтове, торент платформи или мрежи от тип peer-to-peer. Софтуерни кракове, генератори на ключове и други неофициални корекции също са често срещани носители на ransomware.
  • Използване на софтуерни уязвимости : Киберпрестъпниците активно търсят уязвимости в операционни системи, софтуер или добавки. Те разработват експлойти, които могат да заобиколят мерките за сигурност и да инжектират рансъмуер в системи, които не са актуализирани с най-новите кръпки и поправки за сигурност. Този метод е особено ефективен, когато организации или лица пренебрегват редовните софтуерни актуализации.
  • Атаки на протокола за отдалечен работен плот (RDP) : RDP позволява на потребителите да се свързват дистанционно към друг компютър през мрежа. Ако нападателите открият слаби или стандартни RDP идентификационни данни, те могат да получат неоторизиран достъп до система и да внедрят рансъмуер. Те могат също да използват уязвимостите на RDP, за да проникнат в мрежи и да разпространят ransomware към свързани устройства.

За да се предпазите от рансъмуер, от съществено значение е да поддържате стабилни практики за киберсигурност, включително редовни софтуерни актуализации, силни пароли, предпазливи навици за имейл и сърфиране в мрежата и използването на реномиран софтуер за сигурност. Освен това създаването на редовни резервни копия на важни данни и прилагането на мерки за мрежова сигурност може да помогне за смекчаване на въздействието на потенциална атака на ransomware.

Пълният текст на бележката за откуп, доставена на жертвите на рансъмуера Mynvhefutrx, е:

„Информираме ви, че вашата мрежа е преминала тест за проникване, по време на който ние криптирахме
вашите файлове и изтегли повече от 100 GB от вашите данни, включително:

Счетоводство
Поверителни документи
Лични данни
Бази данни
Клиентски файлове

важно! Не се опитвайте сами да дешифрирате файлове или да използвате помощни програми на трети страни.
Програмата, която може да ги дешифрира, е нашият декриптор, който можете да заявите от контактите по-долу.
Всяка друга програма може само да повреди файлове.

Моля, имайте предвид, че ако не получим отговор от вас в рамките на 3 дни, ние си запазваме правото да публикуваме вашите файлове.

Свържете се с нас:

franklin1328@gmx.com или protec5@tutanota.com'

Тенденция

Най-гледан

Зареждане...