Threat Database Ransomware Минвхефутрк Рансомваре

Минвхефутрк Рансомваре

Претећи програм познат као Минвхефутрк припада категорији рансомваре-а. Претње рансомваре-а су посебно дизајниране за шифровање датотека и изнуђивање откупа од жртава у замену за наводне кључеве за дешифровање.

Када се изврши на њиховој машини за тестирање, Минвхефутрк је успешно шифровао датотеке и изменио њихова имена датотека додавањем екстензије '.минвхефутрк'. На пример, датотека првобитно названа '1.пдф' би се трансформисала у '1.пдф.минвхефутрк', '2.пнг' у '2.пнг.минвхефутрк' и тако даље.

Када се процес шифровања заврши, рансомваре генерише белешку о откупнини под називом „КАКО ВРАТИ ВАШЕ МИНВХЕФУТРКС ФИЛЕС.ТКСТ.“ Садржај ове белешке јасно указује да су примарне мете овог рансомваре-а компаније, а не појединачни кућни корисници. Штавише, Минвхефутрк је идентификован као члан Снатцх Рансомваре породице.

Минвхефутрк Рансомваре би могао да изазове разорну штету на компромитованим уређајима

Порука о откупнини достављена жртвама Минвхефутрк Рансомваре-а садржи информације од сајбер криминалаца о утицају напада. Обавештава жртве да су њихове датотеке шифроване, што их чини недоступним без кључева за дешифровање. Међутим, последице превазилазе шифровање датотека. Нападачи су очигледно такође ексфилтрирали значајну количину података, која прелази 100 ГБ, из мреже жртве. Ови украдени подаци обухватају широк спектар осетљивих информација, укључујући рачуноводствене евиденције, базе података, детаље о клијентима, поверљиве документе и личне податке.

Да би се ситуација погоршала, жртве се упозоравају на потенцијалне опасности коришћења софтвера за дешифровање треће стране. У напомени се упозорава да употреба таквих алата може додатно оштетити већ компромитоване датотеке, што их може учинити трајно неповратним. Осим тога, у поруци се експлицитно наводи да уколико жртва не успостави контакт са нападачима у року од три дана, сајбер криминалци могу да прибегну цурењу украдених података као додатном облику изнуде.

На основу опсежног истраживања о инфекцијама рансомвером, може се закључити да је дешифровање без директног учешћа сајбер криминалаца обично мало вероватно. Само у ретким случајевима када рансомваре има значајне недостатке, дешифровање се може постићи без помоћи нападача.

Међутим, чак и ако жртве одлуче да се повинују захтевима за откупнину и изврше откупнину, нема гаранције да ће добити обећане алате за дешифровање. У многим случајевима, жртве су остале без средстава да обнове своје фајлове упркос испуњавању услова за откуп. Штавише, подлегање захтевима нападача служи само да се овековече и подрже њихове криминалне активности. Због тога се изричито саветује да не плаћате откупнину.

Како се рансомваре претње шире и заразе уређаје?

Рансомваре, попут Минвхефутрк-а, може користити различите методе за инфилтрирање у рачунарске системе. Ево неколико уобичајених начина на које рансомвер може да добије приступ:

  • Прилози е-поште : Рансомваре се често шири преко злонамерних прилога е-поште. Нападачи шаљу е-поруке које изгледају легитимно, али прилози садрже заражене датотеке, као што су извршне датотеке или Оффице документи уграђени са злонамерним макроима. Када корисници отворе ове прилоге, рансомваре се извршава, инфицирајући систем.
  • Пецање кампања : Сајбер криминалци могу покренути кампање за пецање како би преварили кориснике да приступе небезбедним везама или обезбеде осетљиве информације. Ове е-поруке за пхисхинг опонашају легитимне организације или услуге, маме кориснике у интеракцију са лажним веб локацијама. Кликом на такве везе, корисници несвесно преузимају рансомваре на своје системе.
  • Небезбедна преузимања : Рансомваре може бити прикривен као легитиман софтвер или датотеке доступне за преузимање са интернета. Корисници могу несвесно да преузимају и извршавају заражене датотеке из непоузданих извора, укључујући компромитоване веб локације, торрент платформе или пеер-то-пеер мреже. Софтверски крекови, кеигенови и друге незваничне закрпе су такође уобичајени носиоци рансомваре-а.
  • Искоришћавање рањивости софтвера : сајбер криминалци активно траже рањивости у оперативним системима, софтверу или додацима. Они развијају експлоатације које могу заобићи мере безбедности и убризгати рансомваре у системе који нису ажурирани најновијим закрпама и безбедносним исправкама. Овај метод је посебно ефикасан када организације или појединци занемарују редовна ажурирања софтвера.
  • Напади протокола удаљене радне површине (РДП) : РДП омогућава корисницима да се даљински повежу са другим рачунаром преко мреже. Ако нападачи открију слабе или подразумеване РДП акредитиве, могу добити неовлашћени приступ систему и применити рансомваре. Они такође могу да искористе рањивости РДП-а за инфилтрирање у мреже и ширење рансомваре-а на повезане уређаје.

Да бисте се заштитили од рансомваре-а, неопходно је одржавати робусне праксе сајбер-безбедности, укључујући редовна ажурирања софтвера, јаке лозинке, опрезне навике при прегледању е-поште и веба, као и коришћење реномираних сигурносних софтвера. Поред тога, прављење редовних резервних копија важних података и примена мера безбедности мреже могу помоћи у ублажавању утицаја потенцијалног напада рансомвера.

Потпуни текст поруке о откупнини достављеној жртвама Минвхефутрк Рансомваре-а је:

„Обавјештавамо вас да је ваша мрежа прошла тест пенетрације, током којег смо шифрирали
ваше датотеке и преузели више од 100 ГБ ваших података, укључујући:

Рачуноводство
Поверљиви документи
Лични подаци
Базе података
Датотеке клијената

Важно! Не покушавајте сами да дешифрујете датотеке или користите помоћне програме треће стране.
Програм који може да их дешифрује је наш дешифратор, који можете затражити од доле наведених контаката.
Било који други програм може само оштетити датотеке.

Имајте на уму да ако не добијемо одговор у року од 3 дана, задржавамо право да објавимо ваше датотеке.

Контактирајте нас:

франклин1328@гмк.цом или протец5@тутанота.цом'

У тренду

Најгледанији

Учитавање...