Baza danych zagrożeń Ransomware Oprogramowanie ransomware MIRROR

Oprogramowanie ransomware MIRROR

Po dokładnej analizie potencjalnych zagrożeń złośliwym oprogramowaniem badacze jednoznacznie zidentyfikowali MIRROR jako wariant oprogramowania ransomware. Głównym celem zagrożenia MIRROR jest szyfrowanie plików znajdujących się na zaatakowanych urządzeniach. Dodatkowo podejmuje się zmiany nazwy pliku i wystawia dwie noty z żądaniem okupu – jedną w formie wyskakującego okna, a drugą w postaci pliku tekstowego o nazwie „info-MIRROR.txt”.

Ransomware MIRROR wykorzystuje specyficzną konwencję nazewnictwa szyfrowanych plików, dołączając identyfikator ofiary, adres e-mail „tpyrcedrorrim@tuta.io” i rozszerzenie „.Mr”. Na przykład przekształca „1.pdf” w „1.pdf.id-9ECFA74E.[tpyrcedrorrim@tuta.io].Mr”, a „2.png” zmienia się w „2.png.id-9ECFA74E.[tpyrcedrorrim@ tuta.io].Panie” i tak dalej. To szczególne zagrożenie zostało sklasyfikowane jako wariant w rodzinie Dharma Ransomware .

Oprogramowanie ransomware MIRROR wykracza poza szyfrowanie plików

Oprócz szyfrowania plików MIRROR stosuje strategiczne środki w celu dalszego naruszenia bezpieczeństwa docelowego systemu. Jedna z takich taktyk polega na wyłączeniu zapory ogniowej, zwiększając w ten sposób podatność systemu na szkodliwe działania organizowane przez oprogramowanie ransomware. Dodatkowo MIRROR podejmuje celowe działania w celu usunięcia kopii woluminów w tle, skutecznie eliminując potencjalne punkty przywracania i utrudniając wysiłki związane z odzyskiwaniem.

MIRROR wykorzystuje luki w zabezpieczeniach usług protokołu Remote Desktop Protocol (RDP) jako główny wektor infekcji. Zwykle wiąże się to z wykorzystaniem słabych danych uwierzytelniających konta za pomocą metod takich jak brutalna siła i ataki słownikowe. Wykorzystując te techniki, oprogramowanie ransomware uzyskuje nieautoryzowany dostęp do systemów, szczególnie tych z niewłaściwie zarządzanymi zabezpieczeniami kont.

Co więcej, MIRROR umożliwia wyodrębnienie danych o lokalizacji, co pozwala na rozpoznanie kontekstu geograficznego zainfekowanych systemów. Warto zauważyć, że posiada możliwość wykluczenia z góry określonych lokalizacji z zakresu ekstrakcji danych. Dodatkowo MIRROR zawiera mechanizmy trwałości, dzięki którym może utrzymać się w zaatakowanym systemie przez dłuższy czas.

Ofiary oprogramowania ransomware MIRROR są wyłudzane na pieniądze

Notatka z żądaniem okupu za oprogramowanie MIRROR Ransomware służy jako komunikacja atakującego z ofiarą i wyraźnie stwierdza, że wszystkie pliki ofiary zostały zaszyfrowane. Przedstawia potencjalne możliwości odzyskania plików, instruując ofiarę, aby zainicjowała kontakt za pośrednictwem określonego adresu e-mail (tpyrcedrorrim@tuta.io) i podając unikalny identyfikator.

Jako alternatywny sposób komunikacji w notatce podaje się również inny adres e-mail (mirrorrorrim@cock.li). W szczególności notatka zdecydowanie odradza korzystanie z pośredników w komunikacji, powołując się na potencjalne ryzyko, takie jak nadmierne obciążenie, nieuzasadnione obciążenie i odrzucenie transakcji. Napastnicy potwierdzają swoją zdolność do świadczenia usług odzyskiwania zaszyfrowanych danych i oferują gwarancje, w tym demonstrację odzyskiwania obejmującą maksymalnie trzy pliki w celu potwierdzenia swojej biegłości.

Co więcej, żądanie okupu zawiera ostrzeżenie dla ofiary, wyraźnie odradzające zmianę nazw zaszyfrowanych plików. Ostrzega także przed próbami odszyfrowania za pomocą oprogramowania firm trzecich, podkreślając potencjalne konsekwencje trwałej utraty danych lub podatności na oszustwa. Celem jest poprowadzenie ofiary przez najbezpieczniejszy sposób działania, aby zmaksymalizować szanse na pomyślne odzyskanie plików, minimalizując jednocześnie potencjalne ryzyko.

Podejmij działania, aby wzmocnić swoje urządzenia przed infekcjami ransomware

Ransomware stanowi poważne zagrożenie dla bezpieczeństwa urządzeń cyfrowych, a potencjalne konsekwencje mogą sięgać od utraty danych po wymuszenia finansowe. Wdrożenie proaktywnych środków ma kluczowe znaczenie dla wzmocnienia urządzeń przed takimi infekcjami. Oto pięć skutecznych kroków, które użytkownicy mogą podjąć:

  • Regularnie aktualizuj systemy operacyjne i oprogramowanie : Aktualizowanie systemów operacyjnych i oprogramowania jest niezwykle istotne, ponieważ aktualizacje często zawierają poprawki zabezpieczeń usuwające luki w zabezpieczeniach. Regularnie sprawdzaj dostępność aktualizacji i stosuj je, aby zmniejszyć ryzyko, że oprogramowanie ransomware wykorzysta znane słabości.
  • Zainstaluj i konserwuj oprogramowanie zabezpieczające : korzystanie z niezawodnego oprogramowania zabezpieczającego zapewnia dodatkową warstwę ochrony przed oprogramowaniem ransomware. Upewnij się, że program chroniący przed złośliwym oprogramowaniem jest regularnie aktualizowany i przeprowadzaj zaplanowane skanowanie w celu wykrycia i wyeliminowania potencjalnych zagrożeń, zanim zdążą zagrozić Twojemu urządzeniu.
  • Zachowaj ostrożność w przypadku załączników i łączy do wiadomości e-mail : oprogramowanie ransomware często infiltruje systemy poprzez wiadomości e-mail phishingowe zawierające złośliwe załączniki lub łącza. Zachowaj szczególną ostrożność podczas otwierania e-maili od nieznanych nadawców, staraj się nie klikać podejrzanych linków i nie pobieraj załączników, dopóki nie zostanie zweryfikowana ich autentyczność.
  • Regularne tworzenie kopii zapasowych danych : regularne tworzenie kopii zapasowych niezbędnych danych jest kluczowym środkiem zapobiegawczym. W przypadku ataku ransomware najnowsze kopie zapasowe umożliwiają użytkownikom przywrócenie plików bez ryzyka wymuszenia. Przechowuj kopie zapasowe na urządzeniu zewnętrznym lub w bezpiecznej usłudze w chmurze.
  • Wdróż środki bezpieczeństwa sieci : Wzmocnienie bezpieczeństwa sieci może udaremnić ataki oprogramowania ransomware. Korzystaj z zapór sieciowych i systemów wykrywania/zapobiegania włamaniom, stosuj unikalne i silne hasła do wszystkich urządzeń i kont, a także rozważ segmentację sieci, aby ograniczyć potencjalny wpływ infekcji na cały system.

Przyjmując te środki, użytkownicy mogą znacznie zwiększyć odporność swoich urządzeń na oprogramowanie ransomware, chroniąc swoje cenne dane i zachowując integralność swojego środowiska cyfrowego.

Pełny tekst głównego żądania okupu pozostawionego przez MIRROR Ransomware to:

'MIRROR
All your files have been encrypted!
Don't worry, you can return all your files!
If you want to restore them, write to the mail: tpyrcedrorrim@tuta.io YOUR ID 9ECFA84E
If you have not answered by mail within 12 hours, write to us by another mail:mirrorrorrim@cock.li
We strongly recommend that you do not use the services of intermediaries and first check the prices and conditions directly with us.The use of intermediaries may involve risks such as:
-Overcharging: Intermediaries may charge inflated prices, resulting in improper additional costs to you.
-Unjustified debit: There is a risk that your money may be stolen by intermediaries for personal use and they may claim that we did it.
-Rejection of the transaction and termination of communication: Intermediaries may refuse to cooperate for personal reasons, which may result in termination of communication and make it difficult to resolve issues.
We understand that data loss can be a critical issue, and we are proud to provide you with encrypted data recovery services. We strive to provide you with the highest level of confidence in our abilities and offer the following guarantees:
---Recovery demo: We provide the ability to decrypt up to three files up to 5 MB in size on a demo basis.
Please note that these files should not contain important and critical data.
Demo recovery is intended to demonstrate our skills and capabilities.
---Guaranteed Quality: We promise that when we undertake your data recovery, we will work with the utmost professionalism and attention to detail to ensure the best possible results.
We use advanced technology and techniques to maximize the likelihood of a successful recovery.
---Transparent communication: Our team is always available to answer your questions and provide you with up-to-date information about the data recovery process.
We appreciate your participation and feedback.
Attention!
Do not rename encrypted files.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.'

Plik tekstowy upuszczony przez ransomware MIRROR zawiera następujący komunikat:

'wszystkie Twoje dane zostały dla nas zablokowane

Chcesz wrócić?

napisz e-mail na adres tpyrcedrorrim@tuta.io lub lustrororrim@cock.li”

Popularne

Najczęściej oglądane

Ładowanie...