Threat Database Ransomware Mynvhefutrx Ransomware

Mynvhefutrx Ransomware

Prijeteći program poznat kao Mynvhefutrx pripada kategoriji zlonamjernog softvera ransomware. Ransomware prijetnje posebno su dizajnirane za šifriranje datoteka i iznuđivanje otkupnine od žrtava u zamjenu za navodne ključeve za dešifriranje.

Kada je izvršen na njihovom testnom stroju, Mynvhefutrx je uspješno šifrirao datoteke i izmijenio njihove nazive dodajući ekstenziju '.mynvhefutrx'. Na primjer, datoteka izvorno nazvana '1.pdf' transformirala bi se u '1.pdf.mynvhefutrx,' '2.png' u '2.png.mynvhefutrx,' i tako dalje.

Nakon što je proces enkripcije dovršen, ransomware generira bilješku o otkupnini pod nazivom 'KAKO OBNOVITI SVOJE MYNVHEFUTRX DATOTEKE.TXT.' Sadržaj ove bilješke jasno pokazuje da su primarne mete ovog ransomwarea tvrtke, a ne pojedinačni kućni korisnici. Nadalje, Mynvhefutrx je identificiran kao član obitelji Snatch Ransomware .

Ransomware Mynvhefutrx mogao bi uzrokovati razornu štetu ugroženim uređajima

Obavijest o otkupnini isporučena žrtvama Mynvhefutrx Ransomwarea sadrži informacije kibernetičkih kriminalaca o učinku napada. Obavještava žrtve da su njihove datoteke šifrirane, čineći ih nedostupnima bez ključeva za dešifriranje. Međutim, posljedice nadilaze enkripciju datoteke. Napadači su očito također izvukli značajnu količinu podataka, veću od 100 GB, iz mreže žrtve. Ovi ukradeni podaci obuhvaćaju širok raspon osjetljivih informacija, uključujući računovodstvene evidencije, baze podataka, podatke o klijentima, povjerljive dokumente i osobne podatke.

Kako bi se situacija pogoršala, žrtve se upozoravaju na potencijalne opasnosti korištenja softvera za dešifriranje treće strane. Bilješka upozorava da korištenje takvih alata može dodatno oštetiti već ugrožene datoteke, što ih može trajno učiniti nepovratnim. Nadalje, u poruci se izričito navodi da ukoliko žrtva ne uspije uspostaviti kontakt s napadačima u roku od tri dana, kibernetički kriminalci mogu pribjeći odavanju ukradenih podataka kao dodatnom obliku iznude.

Na temelju opsežnog istraživanja infekcija ransomwareom može se zaključiti da je dešifriranje bez izravnog uključivanja kibernetičkih kriminalaca obično malo vjerojatno. Samo u rijetkim slučajevima kada ransomware ima značajne nedostatke, dešifriranje se može postići bez pomoći napadača.

Međutim, čak i ako žrtve odluče udovoljiti zahtjevima za otkupninu i izvršiti plaćanje otkupnine, ne postoji jamstvo da će dobiti obećane alate za dešifriranje. U mnogim slučajevima žrtve su ostale bez sredstava za vraćanje svojih datoteka unatoč ispunjavanju uvjeta za otkupninu. Štoviše, podleganje zahtjevima napadača služi samo održavanju i podržavanju njihovih kriminalnih aktivnosti. Stoga se strogo ne savjetuje plaćanje otkupnine.

Kako se Ransomware prijetnje šire i zaraze uređaje?

Ransomware, poput Mynvhefutrxa, može koristiti različite metode za infiltraciju u računalne sustave. Evo nekoliko uobičajenih načina na koje ransomware može dobiti pristup:

  • Privici e-pošte : Ransomware se često širi putem zlonamjernih privitaka e-pošte. Napadači šalju e-poštu koja se čini legitimnom, ali privici sadrže zaražene datoteke, kao što su izvršne datoteke ili Office dokumenti ugrađeni sa zlonamjernim makronaredbama. Kada korisnici otvore te privitke, ransomware se pokreće i zarazi sustav.
  • Kampanje krađe identiteta : Cyberkriminalci mogu pokrenuti kampanje krađe identiteta kako bi prevarili korisnike da pristupe nesigurnim poveznicama ili da daju osjetljive informacije. Ove phishing e-poruke oponašaju legitimne organizacije ili usluge, mameći korisnike na interakciju s lažnim web stranicama. Klikom na takve poveznice korisnici nesvjesno preuzimaju ransomware na svoje sustave.
  • Nesigurna preuzimanja : Ransomware se može prerušiti u legitiman softver ili datoteke dostupne za preuzimanje s interneta. Korisnici mogu nesvjesno preuzeti i pokrenuti zaražene datoteke iz nepouzdanih izvora, uključujući kompromitirana web mjesta, torrent platforme ili peer-to-peer mreže. Softverski krekovi, programi za ključeve i druge neslužbene zakrpe također su uobičajeni prijenosnici ransomwarea.
  • Iskorištavanje ranjivosti softvera : Cyberkriminalci aktivno traže ranjivosti u operativnim sustavima, softveru ili dodacima. Oni razvijaju eksploatacije koje mogu zaobići sigurnosne mjere i ubaciti ransomware u sustave koji nisu ažurirani najnovijim zakrpama i sigurnosnim popravcima. Ova metoda je posebno učinkovita kada organizacije ili pojedinci zanemaruju redovita ažuriranja softvera.
  • Napadi protokola udaljene radne površine (RDP) : RDP omogućuje korisnicima da se na daljinu povežu s drugim računalom preko mreže. Ako napadači otkriju slabe ili zadane RDP vjerodajnice, mogu dobiti neovlašteni pristup sustavu i implementirati ransomware. Također mogu iskoristiti RDP ranjivosti za infiltraciju u mreže i širenje ransomwarea na povezane uređaje.

Za zaštitu od ransomwarea bitno je održavati robusnu praksu kibernetičke sigurnosti, uključujući redovita ažuriranja softvera, jake lozinke, oprezne navike pregledavanja e-pošte i weba te korištenje renomiranog sigurnosnog softvera. Osim toga, izrada redovitih sigurnosnih kopija važnih podataka i provedba mrežnih sigurnosnih mjera mogu pomoći u ublažavanju utjecaja potencijalnog napada ransomwarea.

Potpuni tekst poruke o otkupnini koja je dostavljena žrtvama Mynvhefutrx Ransomwarea je:

'Obavještavamo vas da je vaša mreža prošla test prodora tijekom kojeg smo izvršili šifriranje
vaše datoteke i preuzeli više od 100 GB vaših podataka, uključujući:

Računovodstvo
Povjerljivi dokumenti
Osobni podaci
Baze podataka
Datoteke klijenata

Važno! Ne pokušavajte dešifrirati datoteke sami ili koristeći pomoćne programe trećih strana.
Program koji ih može dešifrirati je naš dekriptor, kojeg možete zatražiti na dolje navedene kontakte.
Svaki drugi program može samo oštetiti datoteke.

Imajte na umu da, ako ne primimo vaš odgovor u roku od 3 dana, zadržavamo pravo objaviti vaše datoteke.

Kontaktirajte nas:

franklin1328@gmx.com ili protec5@tutanota.com'

U trendu

Nagledanije

Učitavam...