Threat Database Ransomware Mynvhefutrx Ransomware

Mynvhefutrx Ransomware

Draudošā programma, kas pazīstama kā Mynvhefutrx, pieder ļaunprogrammatūras izspiedējvīrusu kategorijai. Ransomware draudi ir īpaši izstrādāti, lai šifrētu failus un izspiestu no upuriem izpirkuma maksu apmaiņā pret iespējamām atšifrēšanas atslēgām.

Kad Mynvhefutrx tika izpildīts savā testa iekārtā, tas veiksmīgi šifrēja failus un mainīja to failu nosaukumus, pievienojot paplašinājumu “.mynvhefutrx”. Piemēram, fails ar sākotnējo nosaukumu “1.pdf” tiks pārveidots par “1.pdf.mynvhefutrx”, “2.png” par “2.png.mynvhefutrx” un tā tālāk.

Kad šifrēšanas process ir pabeigts, izpirkuma programmatūra ģenerē izpirkuma maksu ar nosaukumu “KĀ ATJAUNOT MYNVHEFUTRX FILES.TXT”. Šīs piezīmes saturs skaidri norāda, ka šīs izspiedējvīrusa primārie mērķi ir uzņēmumi, nevis individuāli mājas lietotāji. Turklāt Mynvhefutrx ir identificēts kā Snatch Ransomware saimes loceklis.

Mynvhefutrx Ransomware var radīt postošus bojājumus apdraudētajām ierīcēm

Izpirkuma vēstulē, kas tika piegādāta Mynvhefutrx Ransomware upuriem, ir informācija no kibernoziedzniekiem par uzbrukuma ietekmi. Tas informē upurus, ka viņu faili ir šifrēti, padarot tos nepieejamus bez atšifrēšanas atslēgām. Tomēr sekas pārsniedz failu šifrēšanu. Acīmredzot uzbrucēji no upura tīkla izfiltrējuši arī ievērojamu datu apjomu, kas pārsniedz 100 GB. Šie nozagtie dati ietver plašu sensitīvas informācijas klāstu, tostarp grāmatvedības ierakstus, datu bāzes, klienta informāciju, konfidenciālus dokumentus un personas datus.

Lai situāciju pasliktinātu, cietušie tiek brīdināti par iespējamām briesmām, ko var radīt trešās puses atšifrēšanas programmatūra. Piezīme brīdina, ka šādu rīku izmantošana var vēl vairāk sabojāt jau tā apdraudētos failus, iespējams, padarot tos neatgriezeniski neatgūstamus. Turklāt ziņojumā ir skaidri norādīts, ka gadījumā, ja cietušajam trīs dienu laikā neizdodas nodibināt kontaktu ar uzbrucējiem, kibernoziedznieki var izmantot nozagto datu nopludināšanu kā papildu izspiešanas veidu.

Pamatojoties uz plašiem pētījumiem par izspiedējvīrusu infekcijām, var secināt, ka atšifrēšana bez tiešas kibernoziedznieku iesaistes parasti ir maz ticama. Tikai retos gadījumos, kad izspiedējprogrammatūrai ir būtiski trūkumi, atšifrēšanu var panākt bez uzbrucēju palīdzības.

Tomēr pat tad, ja upuri nolemj izpildīt izpirkuma prasības un veikt izpirkuma maksu, nav garantijas par solīto atšifrēšanas rīku saņemšanu. Daudzos gadījumos upuri ir palikuši bez līdzekļiem, lai atjaunotu savus failus, neskatoties uz to, ka viņi ir izpildījuši izpirkuma prasības. Turklāt padošanās uzbrucēju prasībām kalpo tikai viņu noziedzīgo darbību iemūžināšanai un atbalstam. Tāpēc ir ļoti ieteicams nemaksāt izpirkuma maksu.

Kā Ransomware draudi izplatās un inficē ierīces?

Ransomware, tāpat kā Mynvhefutrx, var izmantot dažādas metodes, lai iefiltrētos datorsistēmās. Tālāk ir norādīti daži izplatīti veidi, kā izspiedējprogrammatūra var piekļūt:

  • E-pasta pielikumi : Ransomware bieži izplatās, izmantojot ļaunprātīgus e-pasta pielikumus. Uzbrucēji sūta e-pasta ziņojumus, kas šķiet likumīgi, bet pielikumos ir inficēti faili, piemēram, izpildāmie faili vai Office dokumenti, kas iegulti ar ļaunprātīgiem makro. Kad lietotāji atver šos pielikumus, tiek izpildīta izpirkuma programmatūra, inficējot sistēmu.
  • Pikšķerēšanas kampaņas : kibernoziedznieki var sākt pikšķerēšanas kampaņas, lai krāptu lietotājus, lai tie piekļūtu nedrošām saitēm vai sniegtu sensitīvu informāciju. Šie pikšķerēšanas e-pasta ziņojumi atdarina likumīgas organizācijas vai pakalpojumus, mudinot lietotājus mijiedarboties ar krāpnieciskām vietnēm. Noklikšķinot uz šādām saitēm, lietotāji neapzināti lejupielādē izspiedējvīrusu savās sistēmās.
  • Nedrošas lejupielādes : Ransomware var tikt slēpta kā likumīga programmatūra vai faili, kas pieejami lejupielādei no interneta. Lietotāji var neapzināti lejupielādēt un izpildīt inficētos failus no neuzticamiem avotiem, tostarp uzlauztām vietnēm, torrent platformām vai vienādranga tīkliem. Programmatūras plaisas, keygens un citi neoficiāli ielāpi arī ir izplatīti izpirkuma programmatūras nesēji.
  • Programmatūras ievainojamību izmantošana : kibernoziedznieki aktīvi meklē ievainojamības operētājsistēmās, programmatūrā vai spraudņos. Viņi izstrādā ļaunprātīgas darbības, kas var apiet drošības pasākumus un ievadīt izspiedējvīrusu sistēmās, kas nav atjauninātas ar jaunākajiem ielāpiem un drošības labojumiem. Šī metode ir īpaši efektīva, ja organizācijas vai privātpersonas neievēro regulārus programmatūras atjauninājumus.
  • Attālās darbvirsmas protokola (RDP) uzbrukumi : RDP ļauj lietotājiem izveidot attālu savienojumu ar citu datoru, izmantojot tīklu. Ja uzbrucēji atklāj vājus vai noklusējuma RDP akreditācijas datus, viņi var iegūt nesankcionētu piekļuvi sistēmai un izvietot izspiedējprogrammatūru. Viņi var arī izmantot RDP ievainojamības, lai iefiltrētos tīklos un izplatītu izspiedējvīrusu uz pievienotajām ierīcēm.

Lai aizsargātu pret izspiedējvīrusu programmatūru, ir svarīgi ievērot stingru kiberdrošības praksi, tostarp regulārus programmatūras atjauninājumus, spēcīgas paroles, piesardzīgus e-pasta un tīmekļa pārlūkošanas paradumus, kā arī cienījamas drošības programmatūras izmantošanu. Turklāt regulāru svarīgu datu dublējumkopiju izveide un tīkla drošības pasākumu ieviešana var palīdzēt mazināt iespējamā izspiedējvīrusa uzbrukuma ietekmi.

Pilns izpirkuma vēstules teksts, kas tika piegādāts Mynvhefutrx Ransomware upuriem, ir:

"Informējam, ka jūsu tīklā ir veikts iespiešanās tests, kura laikā mēs šifrējām
savus failus un lejupielādējis vairāk nekā 100 GB jūsu datu, tostarp:

Grāmatvedība
Konfidenciāli dokumenti
Personas dati
Datu bāzes
Klientu faili

Svarīgs! Nemēģiniet atšifrēt failus pats vai izmantojot trešās puses utilītas.
Programma, kas tos var atšifrēt, ir mūsu atšifrētājs, kuru varat pieprasīt no tālāk norādītajiem kontaktiem.
Jebkura cita programma var tikai sabojāt failus.

Lūdzu, ņemiet vērā: ja nesaņemsim no jums atbildi 3 dienu laikā, mēs paturam tiesības publicēt jūsu failus.

Sazinies ar mums:

franklin1328@gmx.com vai protec5@tutanota.com'

Tendences

Visvairāk skatīts

Notiek ielāde...