Banta sa Database Ransomware MIRROR Ransomware

MIRROR Ransomware

Sa masusing pagsusuri sa mga potensyal na banta ng malware, natukoy ng mga mananaliksik ang MIRROR bilang isang variant ng ransomware. Ang pangunahing layunin ng banta ng MIRROR ay i-encrypt ang mga file na naroroon sa mga nakompromisong device. Bukod pa rito, nagsasagawa ito ng pagpapalit ng pangalan ng file at naglalabas ng dalawang ransom notes—isa sa anyo ng pop-up window at ang isa bilang text file na pinangalanang 'info-MIRROR.txt.'

Gumagamit ang MIRROR Ransomware ng isang partikular na convention sa pagbibigay ng pangalan para sa mga file na ini-encrypt nito, na nagdaragdag ng ID ng biktima, 'tpyrcedrorrim@tuta.io' na email address, at '.Mr' extension. Halimbawa, binabago nito ang '1.pdf' sa '1.pdf.id-9ECFA74E.[tpyrcedrorrim@tuta.io].Mr,' at ang '2.png' ay nagiging '2.png.id-9ECFA74E.[tpyrcedrorrim@ tuta.io].Ginoong,' at iba pa. Ang partikular na banta na ito ay ikinategorya bilang isang variant sa loob ng pamilya ng Dharma Ransomware .

Ang MIRROR Ransomware ay higit pa sa File Encryption

Bilang karagdagan sa pag-encrypt ng mga file, gumagamit ang MIRROR ng mga madiskarteng hakbang upang higit pang ikompromiso ang seguridad ng naka-target na system. Ang isang ganoong taktika ay nagsasangkot ng hindi pagpapagana ng firewall, sa gayon ay pinapataas ang kahinaan ng system sa mga malisyosong aktibidad na inayos ng ransomware. Bukod pa rito, ang MIRROR ay nagsasagawa ng mga sadyang aksyon para burahin ang Shadow Volume Copies, na epektibong inaalis ang mga potensyal na restore point at humahadlang sa mga pagsisikap sa pagbawi.

Pinagsasamantalahan ng MIRROR ang mga kahinaan sa loob ng mga serbisyo ng Remote Desktop Protocol (RDP) bilang pangunahing vector para sa impeksyon. Karaniwang kinabibilangan ito ng pagsasamantala sa mga mahihinang kredensyal ng account sa pamamagitan ng mga pamamaraan tulad ng brute force at pag-atake sa diksyunaryo. Sa pamamagitan ng paggamit sa mga diskarteng ito, ang ransomware ay nakakakuha ng hindi awtorisadong pag-access sa mga system, lalo na ang mga may hindi sapat na pamamahala sa seguridad ng account.

Higit pa rito, ipinapakita ng MIRROR ang kakayahang kunin ang data ng lokasyon, na nagbibigay-daan dito na makita ang heograpikal na konteksto ng mga nahawaang system. Kapansin-pansin, nagtataglay ito ng kakayahang ibukod ang mga paunang natukoy na lokasyon mula sa saklaw ng pagkuha ng data nito. Bukod pa rito, isinasama ng MIRROR ang mga mekanismo ng pagtitiyaga, na tinitiyak na mapanatili nito ang isang foothold sa loob ng nakompromisong system sa loob ng mahabang panahon.

Ang mga biktima ng MIRROR Ransomware ay Pangingikil para sa Pera

Ang ransom note ng MIRROR Ransomware ay nagsisilbing isang komunikasyon mula sa mga umaatake sa biktima, na tahasang nagsasabi na ang lahat ng mga file ng biktima ay sumailalim sa pag-encrypt. Binabalangkas nito ang isang potensyal na paraan para sa pagpapanumbalik ng file, na nagtuturo sa biktima na simulan ang pakikipag-ugnayan sa pamamagitan ng isang tinukoy na email address (tpyrcedrorrim@tuta.io) at pagbibigay ng natatanging identifier.

Bilang alternatibong paraan ng komunikasyon, nagbibigay din ang tala ng isa pang email address (mirrorrorrim@cock.li). Kapansin-pansin, ang tala ay mahigpit na hindi hinihikayat ang paggamit ng mga tagapamagitan para sa komunikasyon, na binabanggit ang mga potensyal na panganib tulad ng labis na pagsingil, hindi makatarungang pag-debit, at pagtanggi sa transaksyon. Iginigiit ng mga umaatake ang kanilang kakayahan na magbigay ng mga naka-encrypt na serbisyo sa pagbawi ng data at nag-aalok ng mga garantiya, kabilang ang isang pagpapakita ng pagbawi na kinasasangkutan ng hanggang tatlong file upang patunayan ang kanilang kahusayan.

Bukod dito, ang ransom note ay nagbibigay ng babala sa biktima, na tahasang nagpapayo laban sa pagpapalit ng pangalan ng mga naka-encrypt na file. Nagbabala rin ito laban sa pagtatangkang mag-decryption sa pamamagitan ng software ng third-party, na binibigyang-diin ang mga potensyal na kahihinatnan ng permanenteng pagkawala ng data o pagkamaramdamin sa mga scam. Ang layunin ay gabayan ang biktima sa pinakaligtas na paraan ng pagkilos upang mapakinabangan ang mga pagkakataon ng matagumpay na pagbawi ng file habang pinapaliit ang mga potensyal na panganib.

Gumawa ng Mga Hakbang para Palakasin ang Iyong Mga Device laban sa Mga Impeksyon sa Ransomware

Ang Ransomware ay nagdudulot ng malaking banta sa seguridad ng mga digital device, na may mga potensyal na kahihinatnan mula sa pagkawala ng data hanggang sa pangingikil sa pananalapi. Ang pagpapatupad ng mga proactive na hakbang ay mahalaga upang palakasin ang mga device laban sa mga naturang impeksiyon. Narito ang limang epektibong hakbang na maaaring gawin ng mga user:

  • Regular na I-update ang Mga Operating System at Software : Ang pagpapanatiling up-to-date ng mga operating system at software ay mahalaga, dahil kadalasang kasama sa mga update ang mga patch ng seguridad na tumutugon sa mga kahinaan. Regular na suriin at ilapat ang mga update upang mabawasan ang panganib ng ransomware na pagsasamantala sa mga kilalang kahinaan.
  • I-install at Panatilihin ang Security Software : Ang paggamit ng mapagkakatiwalaang software ng seguridad ay nagbibigay ng karagdagang layer ng depensa laban sa ransomware. Tiyaking regular na ina-update ang anti-malware program at magsagawa ng mga naka-iskedyul na pag-scan upang matukoy at maalis ang mga potensyal na banta bago nila makompromiso ang iyong device.
  • Mag-ingat sa Mga Attachment at Link ng Email : Madalas na pumapasok ang Ransomware sa mga system sa pamamagitan ng mga phishing na email na naglalaman ng mga malisyosong attachment o link. Gumamit ng labis na pag-iingat kapag nagbubukas ng mga email mula sa hindi kilalang mga nagpadala, subukang huwag mag-click sa mga kahina-hinalang link, at pigilin ang pag-download ng mga attachment maliban kung ang kanilang pagiging lehitimo ay na-verify.
  • Regular na Pag-backup ng Data : Ang paggawa ng mga regular na backup ng mahahalagang data ay isang kritikal na hakbang sa pag-iwas. Sa isang pag-atake ng ransomware, pinahihintulutan ng mga kamakailang pag-backup ang mga user na ibalik ang kanilang mga file nang hindi sumusuko sa pangingikil. Mag-imbak ng mga backup sa isang panlabas na device o isang secure na serbisyo sa cloud.
  • Ipatupad ang Mga Panukala sa Seguridad sa Network : Maaaring hadlangan ng pagpapalakas ng seguridad ng network ang mga pag-atake ng ransomware. Gumamit ng mga firewall at intrusion detection/prevention system, gumamit ng natatangi at malalakas na password para sa lahat ng device at account, at isaalang-alang ang pagse-segment ng mga network upang limitahan ang potensyal na epekto ng isang impeksiyon sa buong system.

Sa pamamagitan ng pagpapatibay ng mga hakbang na ito, ang mga user ay maaaring makabuluhang mapahusay ang katatagan ng kanilang mga device laban sa ransomware, pagprotekta sa kanilang mahalagang data at pagpapanatili ng integridad ng kanilang digital na kapaligiran.

Ang buong teksto ng pangunahing ransom note na iniwan ng MIRROR Ransomware ay:

'MIRROR
All your files have been encrypted!
Don't worry, you can return all your files!
If you want to restore them, write to the mail: tpyrcedrorrim@tuta.io YOUR ID 9ECFA84E
If you have not answered by mail within 12 hours, write to us by another mail:mirrorrorrim@cock.li
We strongly recommend that you do not use the services of intermediaries and first check the prices and conditions directly with us.The use of intermediaries may involve risks such as:
-Overcharging: Intermediaries may charge inflated prices, resulting in improper additional costs to you.
-Unjustified debit: There is a risk that your money may be stolen by intermediaries for personal use and they may claim that we did it.
-Rejection of the transaction and termination of communication: Intermediaries may refuse to cooperate for personal reasons, which may result in termination of communication and make it difficult to resolve issues.
We understand that data loss can be a critical issue, and we are proud to provide you with encrypted data recovery services. We strive to provide you with the highest level of confidence in our abilities and offer the following guarantees:
---Recovery demo: We provide the ability to decrypt up to three files up to 5 MB in size on a demo basis.
Please note that these files should not contain important and critical data.
Demo recovery is intended to demonstrate our skills and capabilities.
---Guaranteed Quality: We promise that when we undertake your data recovery, we will work with the utmost professionalism and attention to detail to ensure the best possible results.
We use advanced technology and techniques to maximize the likelihood of a successful recovery.
---Transparent communication: Our team is always available to answer your questions and provide you with up-to-date information about the data recovery process.
We appreciate your participation and feedback.
Attention!
Do not rename encrypted files.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.'

Ang text file na ibinaba ng MIRROR Ransomware ay naglalaman ng sumusunod na mensahe:

'lahat ng iyong data ay naka-lock sa amin

Gusto mong bumalik?

sumulat ng email tpyrcedrorrim@tuta.io o mirrorrorrim@cock.li'

Trending

Pinaka Nanood

Naglo-load...