Threat Database Ransomware Mynvhefutrx Ransomware

Mynvhefutrx Ransomware

Ang nagbabantang program na kilala bilang Mynvhefutrx ay kabilang sa kategorya ng ransomware ng malware. Ang mga banta ng ransomware ay partikular na idinisenyo upang i-encrypt ang mga file at mangikil ng mga ransom mula sa mga biktima bilang kapalit ng mga dapat na decryption key.

Kapag naisagawa sa kanilang test machine, matagumpay na na-encrypt ng Mynvhefutrx ang mga file at binago ang kanilang mga filename sa pamamagitan ng pagdaragdag ng extension na '.mynvhefutrx'. Halimbawa, ang isang file na orihinal na pinangalanang '1.pdf' ay gagawing '1.pdf.mynvhefutrx,' '2.png' sa '2.png.mynvhefutrx,' at iba pa.

Kapag natapos na ang proseso ng pag-encrypt, bubuo ang ransomware ng ransom note na pinangalanang 'HOW TO RERESORE YOUR MYNVHEFUTRX FILES.TXT.' Ang nilalaman ng talang ito ay malinaw na nagsasaad na ang mga pangunahing target ng ransomware na ito ay mga kumpanya sa halip na mga indibidwal na user sa bahay. Higit pa rito, ang Mynvhefutrx ay kinilala bilang isang miyembro ng pamilya ng Snatch Ransomware .

Ang Mynvhefutrx Ransomware ay maaaring Magdulot ng Malaking Pinsala sa Mga Nakompromisong Device

Ang ransom note na inihatid sa mga biktima ng Mynvhefutrx Ransomware ay naglalaman ng impormasyon mula sa mga cybercriminal tungkol sa epekto ng pag-atake. Inaabisuhan nito ang mga biktima na ang kanilang mga file ay na-encrypt, na ginagawang hindi naa-access ang mga ito nang walang mga decryption key. Gayunpaman, ang mga kahihinatnan ay higit pa sa pag-encrypt ng file. Ang mga umaatake ay tila nag-exfiltrate din ng malaking halaga ng data, na lumampas sa 100 GB, mula sa network ng biktima. Ang ninakaw na data na ito ay sumasaklaw sa malawak na hanay ng sensitibong impormasyon, kabilang ang mga talaan ng accounting, database, mga detalye ng kliyente, kumpidensyal na dokumento, at personal na data.

Upang palalain ang sitwasyon, binabalaan ang mga biktima tungkol sa mga potensyal na panganib ng paggamit ng software ng third-party na decryption. Ang tala ay nagbabala na ang paggamit ng mga naturang tool ay maaaring higit pang makapinsala sa mga nakompromisong file, na posibleng maging permanenteng hindi na mababawi sa kanila. Higit pa rito, ang mensahe ay tahasang nagsasaad na kung ang biktima ay mabigong makipag-ugnayan sa mga umaatake sa loob ng tatlong araw na takdang panahon, ang mga cybercriminal ay maaaring gumamit ng pag-leak ng ninakaw na data bilang karagdagang paraan ng pangingikil.

Batay sa malawak na pananaliksik sa mga impeksyon sa ransomware, maaaring mahinuha na ang pag-decryption nang walang direktang paglahok ng mga cybercriminal ay karaniwang hindi malamang. Tanging sa mga bihirang kaso kung saan ang ransomware ay may malalaking kapintasan ay makakamit ang pag-decryption nang walang tulong ng mga umaatake.

Gayunpaman, kahit na magpasya ang mga biktima na sumunod sa mga hinihingi ng ransom at gawin ang mga pagbabayad ng ransom, walang garantiya na matanggap ang ipinangakong mga tool sa pag-decryption. Sa maraming pagkakataon, ang mga biktima ay naiwang walang paraan upang maibalik ang kanilang mga file sa kabila ng pagtugon sa mga kinakailangan sa pantubos. Bukod dito, ang pagsuko sa mga hinihingi ng mga umaatake ay nagsisilbi lamang upang ipagpatuloy at suportahan ang kanilang mga kriminal na aktibidad. Samakatuwid, mahigpit na ipinapayo laban sa pagbabayad ng ransom.

Paano Kumakalat at Nakakahawa ang Mga Banta ng Ransomware sa Mga Device?

Ang ransomware, tulad ng Mynvhefutrx, ay maaaring gumamit ng iba't ibang paraan upang makalusot sa mga computer system. Narito ang ilang karaniwang paraan upang makakuha ng access ang ransomware:

  • Mga attachment sa email : Madalas na kumakalat ang Ransomware sa pamamagitan ng mga nakakahamak na email attachment. Nagpapadala ang mga attacker ng mga email na mukhang lehitimo, ngunit ang mga attachment ay naglalaman ng mga nahawaang file, gaya ng mga executable na file o mga dokumento ng Office na naka-embed na may mga nakakahamak na macro. Kapag binuksan ng mga user ang mga attachment na ito, maipapatupad ang ransomware, na makakahawa sa system.
  • Mga kampanya sa phishing : Maaaring maglunsad ang mga cybercriminal ng mga kampanyang phishing upang linlangin ang mga user sa pag-access ng mga hindi ligtas na link o pagbibigay ng sensitibong impormasyon. Ang mga phishing na email na ito ay ginagaya ang mga lehitimong organisasyon o serbisyo, na humihikayat sa mga user na makipag-ugnayan sa mga mapanlinlang na website. Sa pamamagitan ng pag-click sa mga naturang link, hindi namamalayan ng mga user na nagda-download ng ransomware sa kanilang mga system.
  • Hindi ligtas na mga pag-download : Ang Ransomware ay maaaring itago bilang lehitimong software o mga file na magagamit para sa pag-download mula sa internet. Maaaring hindi alam ng mga user na mag-download at magsagawa ng mga nahawaang file mula sa mga hindi mapagkakatiwalaang source, kabilang ang mga nakompromisong website, torrent platform, o peer-to-peer network. Ang mga basag ng software, keygen, at iba pang hindi opisyal na patch ay karaniwang mga carrier din ng ransomware.
  • Pagsasamantala sa mga kahinaan ng software : Ang mga cybercriminal ay aktibong naghahanap ng mga kahinaan sa mga operating system, software, o mga plugin. Gumagawa sila ng mga pagsasamantala na maaaring makalampas sa mga hakbang sa seguridad at mag-iniksyon ng ransomware sa mga system na hindi pa na-update sa mga pinakabagong patch at pag-aayos sa seguridad. Ang pamamaraang ito ay lalong epektibo kapag ang mga organisasyon o indibidwal ay nagpapabaya sa mga regular na pag-update ng software.
  • Mga pag-atake ng Remote Desktop Protocol (RDP) : Binibigyang-daan ng RDP ang mga user na kumonekta nang malayuan sa isa pang computer sa isang network. Kung matuklasan ng mga umaatake ang mahina o default na mga kredensyal ng RDP, maaari silang makakuha ng hindi awtorisadong pag-access sa isang system at mag-deploy ng ransomware. Maaari rin nilang samantalahin ang mga kahinaan ng RDP upang makalusot sa mga network at maikalat ang ransomware sa mga nakakonektang device.

Upang maprotektahan laban sa ransomware, mahalagang mapanatili ang matatag na mga kasanayan sa cybersecurity, kabilang ang mga regular na pag-update ng software, malakas na password, maingat na email at mga gawi sa pagba-browse sa web, at ang paggamit ng mapagkakatiwalaang software ng seguridad. Bukod pa rito, ang paggawa ng mga regular na backup ng mahalagang data at pagpapatupad ng mga hakbang sa seguridad ng network ay maaaring makatulong na mabawasan ang epekto ng isang potensyal na pag-atake ng ransomware.

Ang buong teksto ng ransom note na inihatid sa mga biktima ng Mynvhefutrx Ransomware ay:

'Ipinapaalam namin sa iyo na ang iyong network ay sumailalim sa isang pagsubok sa pagtagos, kung saan kami ay nag-encrypt
iyong mga file at nag-download ng higit sa 100 GB ng iyong data, kabilang ang:

Accounting
Mga kumpidensyal na dokumento
Personal na data
Mga database
Mga file ng kliyente

Mahalaga! Huwag subukang mag-decrypt ng mga file sa iyong sarili o gumamit ng mga third-party na utility.
Ang program na maaaring mag-decrypt sa kanila ay ang aming decryptor, na maaari mong hilingin mula sa mga contact sa ibaba.
Ang anumang iba pang programa ay maaari lamang makapinsala sa mga file.

Mangyaring magkaroon ng kamalayan na kung hindi kami makatanggap ng tugon mula sa iyo sa loob ng 3 araw, inilalaan namin ang karapatang i-publish ang iyong mga file.

Makipag-ugnayan sa amin:

franklin1328@gmx.com o protec5@tutanota.com'

Trending

Pinaka Nanood

Naglo-load...