Threat Database Ransomware Mynvhefutrx Ransomware

Mynvhefutrx Ransomware

A Mynvhefutrx néven ismert fenyegető program a rosszindulatú programok ransomware kategóriájába tartozik. A zsarolóvírus-fenyegetések kifejezetten a fájlok titkosítására és az áldozatoktól való váltságdíj kicsikarására szolgálnak a feltételezett visszafejtési kulcsokért cserébe.

Amikor a tesztgépükön végrehajtották, a Mynvhefutrx sikeresen titkosította a fájlokat, és módosította a fájlneveiket a „.mynvhefutrx” kiterjesztéssel. Például az eredetileg „1.pdf” nevű fájl „1.pdf.mynvhefutrx”, „2.png” „2.png.mynvhefutrx” és így tovább.

A titkosítási folyamat befejezése után a zsarolóprogram létrehoz egy váltságdíj-jegyzetet, melynek neve „HOGYAN VISSZAÁLLÍTJA A MYNVHEFUTRX FILES.TXT”. A megjegyzés tartalma egyértelműen jelzi, hogy a zsarolóprogram elsődleges célpontjai a vállalatok, nem pedig az egyéni otthoni felhasználók. Ezenkívül a Mynvhefutrx a Snatch Ransomware család tagjaként azonosítható.

A Mynvhefutrx Ransomware pusztító károkat okozhat a kompromittált eszközökben

A Mynvhefutrx Ransomware áldozatainak kézbesített váltságdíj a kiberbűnözőktől származó információkat tartalmaz a támadás hatásáról. Értesíti az áldozatokat, hogy fájljaikat titkosították, így elérhetetlenné teszi őket a visszafejtési kulcsok nélkül. A következmények azonban túlmutatnak a fájltitkosításon. A támadók láthatóan jelentős mennyiségű, 100 GB-ot meghaladó adatot is kiszivárogtak az áldozat hálózatából. Ezek az ellopott adatok érzékeny információk széles körét foglalják magukban, beleértve a számviteli nyilvántartásokat, adatbázisokat, ügyféladatokat, bizalmas dokumentumokat és személyes adatokat.

A helyzet súlyosbítása érdekében az áldozatokat figyelmeztetik a harmadik féltől származó visszafejtő szoftverek használatának lehetséges veszélyeire. A megjegyzés arra figyelmeztet, hogy az ilyen eszközök használata tovább károsíthatja a már korábban is feltört fájlokat, és esetleg véglegesen visszaállíthatatlanná teheti azokat. Az üzenet továbbá kifejezetten leszögezi, hogy ha az áldozat három napon belül nem sikerül kapcsolatot teremtenie a támadókkal, a kiberbűnözők a zsarolás további formájaként az ellopott adatok kiszivárogtatásához folyamodhatnak.

A ransomware fertőzésekkel kapcsolatos kiterjedt kutatások alapján arra lehet következtetni, hogy a visszafejtés a kiberbűnözők közvetlen részvétele nélkül jellemzően valószínűtlen. Csak olyan ritka esetekben, amikor a zsarolóprogramnak jelentős hibái vannak, lehetséges a visszafejtés a támadók segítsége nélkül.

Azonban még ha az áldozatok úgy döntenek is, hogy eleget tesznek a váltságdíj követeléseinek, és kifizetik a váltságdíjat, nincs garancia arra, hogy megkapják a megígért visszafejtő eszközöket. Sok esetben az áldozatok eszköz nélkül maradtak, hogy helyreállítsák fájljaikat, annak ellenére, hogy teljesítették a váltságdíjra vonatkozó követelményeket. Sőt, a támadók követeléseinek való engedés csak a bűnözői tevékenységük állandósítását és támogatását szolgálja. Ezért erősen ajánlott a váltságdíj fizetése mellőzése.

Hogyan terjednek és fertőzik meg az eszközöket a Ransomware-fenyegetések?

A zsarolóvírusok, mint a Mynvhefutrx, különféle módszereket alkalmazhatnak a számítógépes rendszerekbe való behatolásra. Íme néhány gyakori mód, amellyel a zsarolóvírusok hozzáférhetnek:

  • E-mail mellékletek : A Ransomware gyakran rosszindulatú e-mail mellékleteken keresztül terjed. A támadók jogosnak tűnő e-maileket küldenek, de a mellékletek fertőzött fájlokat, például végrehajtható fájlokat vagy rosszindulatú makrókat tartalmazó Office-dokumentumokat tartalmaznak. Amikor a felhasználók megnyitják ezeket a mellékleteket, a zsarolóprogram végrehajtásra kerül, megfertőzve a rendszert.
  • Adathalász kampányok : A kiberbűnözők adathalász kampányokat indíthatnak, hogy rávegyék a felhasználókat, hogy nem biztonságos hivatkozásokhoz férjenek hozzá, vagy bizalmas információkat adjanak meg. Ezek az adathalász e-mailek törvényes szervezeteket vagy szolgáltatásokat utánoznak, és csalárd webhelyekkel való interakcióra csábítják a felhasználókat. Az ilyen hivatkozásokra kattintva a felhasználók tudtukon kívül ransomware-t töltenek le rendszerükre.
  • Nem biztonságos letöltések : A Ransomware álcázható legitim szoftvernek vagy az internetről letölthető fájlnak. A felhasználók tudtukon kívül letölthetnek és végrehajthatnak fertőzött fájlokat nem megbízható forrásokból, beleértve a feltört webhelyeket, torrentplatformokat vagy peer-to-peer hálózatokat. A szoftvertörések, a keygen-ek és más nem hivatalos javítások szintén gyakori hordozói a zsarolóvírusoknak.
  • Szoftver sebezhetőségeinek kihasználása : A kiberbűnözők aktívan keresik az operációs rendszerek, szoftverek vagy bővítmények sebezhetőségét. Olyan exploitokat fejlesztenek ki, amelyek megkerülhetik a biztonsági intézkedéseket, és zsarolóvírusokat juttathatnak be olyan rendszerekbe, amelyek nem frissültek a legújabb javításokkal és biztonsági javításokkal. Ez a módszer különösen akkor hatékony, ha a szervezetek vagy egyének elhanyagolják a rendszeres szoftverfrissítéseket.
  • Remote Desktop Protocol (RDP) támadások : Az RDP lehetővé teszi a felhasználók számára, hogy távolról csatlakozzanak egy másik számítógéphez a hálózaton keresztül. Ha a támadók gyenge vagy alapértelmezett RDP-hitelesítő adatokat fedeznek fel, jogosulatlanul hozzáférhetnek a rendszerhez, és zsarolóprogramokat telepíthetnek. Az RDP sebezhetőségeit is kihasználva behatolhatnak a hálózatokba, és zsarolóvírusokat terjeszthetnek a csatlakoztatott eszközökre.

A zsarolóprogramok elleni védelem érdekében elengedhetetlen a szilárd kiberbiztonsági gyakorlatok fenntartása, beleértve a rendszeres szoftverfrissítéseket, az erős jelszavakat, az óvatos e-mailezési és webböngészési szokásokat, valamint a jó hírű biztonsági szoftverek használatát. Ezenkívül a fontos adatok rendszeres biztonsági mentése és a hálózati biztonsági intézkedések végrehajtása segíthet mérsékelni a lehetséges zsarolóvírus-támadások hatását.

A Mynvhefutrx Ransomware áldozatainak átadott váltságdíj teljes szövege a következő:

„Tájékoztatjuk, hogy hálózatán átesett egy penetrációs teszt, amelynek során titkosítottuk
fájljait, és több mint 100 GB-nyi adatot letöltött, beleértve:

Könyvelés
Bizalmas dokumentumok
Személyes adatok
Adatbázisok
Ügyfélfájlok

Fontos! Ne próbálja meg saját maga vagy harmadik féltől származó segédprogramok segítségével visszafejteni a fájlokat.
Az ezek visszafejtésére alkalmas program a mi dekódolónk, amelyet az alábbi elérhetőségeken kérhet.
Minden más program csak a fájlokat károsíthatja.

Kérjük, vegye figyelembe, hogy ha 3 napon belül nem kapunk választ Öntől, fenntartjuk a jogot, hogy közzétegye fájljait.

Lépjen kapcsolatba velünk:

franklin1328@gmx.com vagy protec5@tutanota.com"

Felkapott

Legnézettebb

Betöltés...