Threat Database Ransomware Mynvhefutrx 랜섬웨어

Mynvhefutrx 랜섬웨어

Mynvhefutrx로 알려진 위협적인 프로그램은 맬웨어의 랜섬웨어 범주에 속합니다. 랜섬웨어 위협은 파일을 암호화하고 예상되는 암호 해독 키와 교환하여 피해자로부터 몸값을 갈취하도록 특별히 설계되었습니다.

테스트 시스템에서 실행될 때 Mynvhefutrx는 성공적으로 파일을 암호화하고 '.mynvhefutrx' 확장자를 추가하여 파일 이름을 수정했습니다. 예를 들어 원래 이름이 '1.pdf'인 파일은 '1.pdf.mynvhefutrx'로, '2.png'는 '2.png.mynvhefutrx'로 변환되는 식입니다.

암호화 프로세스가 완료되면 랜섬웨어는 'HOW TO RESTORE YOUR MYNVHEFUTRX FILES.TXT'라는 랜섬노트를 생성합니다. 이 노트의 내용은 이 랜섬웨어의 주요 목표가 개인 가정 사용자가 아닌 회사임을 분명히 나타냅니다. 또한 Mynvhefutrx는 Snatch Ransomware 제품군의 구성원으로 식별됩니다.

Mynvhefutrx 랜섬웨어는 손상된 장치에 치명적인 손상을 일으킬 수 있습니다.

Mynvhefutrx Ransomware의 피해자에게 전달된 랜섬 노트에는 공격의 영향에 대한 사이버 범죄자의 정보가 포함되어 있습니다. 피해자에게 파일이 암호화되었음을 알리고 암호 해독 키 없이는 액세스할 수 없도록 합니다. 그러나 결과는 파일 암호화를 넘어선 것입니다. 공격자는 또한 피해자의 네트워크에서 100GB가 넘는 상당한 양의 데이터를 유출한 것으로 보입니다. 이렇게 도난당한 데이터에는 회계 기록, 데이터베이스, 클라이언트 세부 정보, 기밀 문서 및 개인 데이터를 비롯한 광범위한 민감한 정보가 포함됩니다.

상황을 악화시키기 위해 피해자는 타사 암호 해독 소프트웨어 사용의 잠재적 위험에 대해 경고합니다. 이 메모는 이러한 도구를 사용하면 이미 손상된 파일을 더 손상시켜 영구적으로 복구할 수 없게 만들 수 있다고 경고합니다. 또한 메시지에는 피해자가 3일 이내에 공격자와 연락을 취하지 않으면 사이버 범죄자가 추가 갈취 형태로 훔친 데이터를 유출할 수 있다고 명시되어 있습니다.

랜섬웨어 감염에 대한 광범위한 연구를 통해 사이버 범죄자가 직접 관여하지 않는 암호 해독은 일반적으로 불가능하다는 것을 추론할 수 있습니다. 랜섬웨어에 심각한 결함이 있는 드문 경우에만 공격자의 도움 없이 해독할 수 있습니다.

그러나 피해자가 몸값 요구에 응하고 몸값을 지불하기로 결정하더라도 약속된 암호 해독 도구를 받을 수 있다는 보장은 없습니다. 많은 경우에 피해자는 몸값 요구 사항을 충족했음에도 불구하고 파일을 복원할 수 있는 수단 없이 남겨졌습니다. 더욱이 공격자의 요구에 굴복하는 것은 그들의 범죄 활동을 영속화하고 지원하는 역할을 할 뿐입니다. 따라서 몸값을 지불하지 않는 것이 좋습니다.

랜섬웨어 위협이 장치를 확산시키고 감염시키는 방법은 무엇입니까?

Mynvhefutrx와 같은 랜섬웨어는 다양한 방법을 사용하여 컴퓨터 시스템에 침투할 수 있습니다. 다음은 랜섬웨어가 액세스할 수 있는 몇 가지 일반적인 방법입니다.

  • 이메일 첨부 파일 : 랜섬웨어는 종종 악성 이메일 첨부 파일을 통해 확산됩니다. 공격자는 합법적으로 보이는 전자 메일을 보내지만 첨부 파일에는 악성 매크로가 포함된 Office 문서 또는 실행 파일과 같은 감염된 파일이 포함되어 있습니다. 사용자가 이러한 첨부 파일을 열면 랜섬웨어가 실행되어 시스템을 감염시킵니다.
  • 피싱 캠페인 : 사이버 범죄자는 피싱 캠페인을 시작하여 사용자가 안전하지 않은 링크에 액세스하거나 민감한 정보를 제공하도록 속일 수 있습니다. 이러한 피싱 이메일은 합법적인 조직이나 서비스를 모방하여 사용자가 사기성 웹사이트와 상호 작용하도록 유인합니다. 이러한 링크를 클릭하면 사용자는 자신도 모르게 자신의 시스템에 랜섬웨어를 다운로드합니다.
  • 안전하지 않은 다운로드 : 랜섬웨어는 합법적인 소프트웨어 또는 인터넷에서 다운로드할 수 있는 파일로 위장할 수 있습니다. 사용자는 손상된 웹 사이트, 토렌트 플랫폼 또는 P2P 네트워크를 포함하여 신뢰할 수 없는 출처에서 감염된 파일을 무의식적으로 다운로드하고 실행할 수 있습니다. 소프트웨어 크랙, 키겐 및 기타 비공식 패치도 랜섬웨어의 일반적인 매개체입니다.
  • 소프트웨어 취약점 악용 : 사이버 범죄자는 운영 체제, 소프트웨어 또는 플러그인의 취약점을 적극적으로 검색합니다. 이들은 보안 조치를 우회하고 최신 패치 및 보안 픽스로 업데이트되지 않은 시스템에 랜섬웨어를 주입할 수 있는 익스플로잇을 개발합니다. 이 방법은 조직이나 개인이 정기적인 소프트웨어 업데이트를 소홀히 할 때 특히 효과적입니다.
  • RDP(원격 데스크톱 프로토콜) 공격 : RDP를 사용하면 사용자가 네트워크를 통해 다른 컴퓨터에 원격으로 연결할 수 있습니다. 공격자가 취약하거나 기본 RDP 자격 증명을 발견하면 시스템에 대한 무단 액세스 권한을 얻고 랜섬웨어를 배포할 수 있습니다. 또한 RDP 취약점을 악용하여 네트워크에 침투하고 연결된 장치에 랜섬웨어를 퍼뜨릴 수 있습니다.

랜섬웨어로부터 보호하려면 정기적인 소프트웨어 업데이트, 강력한 암호, 신중한 이메일 및 웹 브라우징 습관, 평판이 좋은 보안 소프트웨어 사용을 포함하여 강력한 사이버 보안 관행을 유지하는 것이 필수적입니다. 또한 중요한 데이터를 정기적으로 백업하고 네트워크 보안 조치를 구현하면 잠재적인 랜섬웨어 공격의 영향을 완화하는 데 도움이 될 수 있습니다.

Mynvhefutrx 랜섬웨어 피해자에게 전달된 랜섬노트 전문은 다음과 같습니다.

'귀하의 네트워크가 침투 테스트를 거쳤음을 알려드립니다.
다음을 포함하여 100GB 이상의 데이터를 다운로드했습니다.

회계
기밀 문서
개인 정보
데이터베이스
클라이언트 파일

중요한! 파일을 직접 해독하거나 타사 유틸리티를 사용하지 마십시오.
그것들을 해독할 수 있는 프로그램은 우리의 해독기이며 아래 연락처에서 요청할 수 있습니다.
다른 프로그램은 파일만 손상시킬 수 있습니다.

3일 이내에 귀하로부터 응답을 받지 못하면 귀하의 파일을 게시할 권한이 있음을 유의하십시오.

문의하기:

franklin1328@gmx.com 또는 protec5@tutanota.com'

트렌드

가장 많이 본

로드 중...