Threat Database Ransomware Програма-вимагач Mynvhefutrx

Програма-вимагач Mynvhefutrx

Загрозлива програма, відома як Mynvhefutrx, належить до категорії шкідливих програм-вимагачів. Загрози програм-вимагачів спеціально розроблені для шифрування файлів і вимагання викупу від жертв в обмін на передбачувані ключі дешифрування.

Під час виконання на їхній тестовій машині Mynvhefutrx успішно зашифрував файли та змінив їхні назви, додавши розширення «.mynvhefutrx». Наприклад, файл із початковою назвою «1.pdf» буде перетворено на «1.pdf.mynvhefutrx», «2.png» — на «2.png.mynvhefutrx» тощо.

Після завершення процесу шифрування програма-вимагач створює повідомлення про викуп під назвою «ЯК ВІДНОВИТИ ВАШІ ФАЙЛИ MYNVHEFUTRX.TXT». Зміст цієї примітки чітко вказує на те, що основними цілями цього програмного забезпечення-вимагача є компанії, а не окремі домашні користувачі. Крім того, Mynvhefutrx ідентифіковано як член сімейства Snatch Ransomware .

Програма-вимагач Mynvhefutrx може завдати руйнівної шкоди скомпрометованим пристроям

Записка про викуп, надіслана жертвам програми-вимагача Mynvhefutrx, містить інформацію від кіберзлочинців щодо наслідків атаки. Він сповіщає жертв про те, що їхні файли зашифровано, що робить їх недоступними без ключів дешифрування. Однак наслідки виходять за рамки шифрування файлів. Зловмисники, очевидно, також викрали значну кількість даних, що перевищує 100 ГБ, із мережі жертви. Ці викрадені дані охоплюють широкий спектр конфіденційної інформації, включаючи бухгалтерські записи, бази даних, відомості про клієнтів, конфіденційні документи та особисті дані.

Щоб погіршити ситуацію, жертв попереджають про потенційну небезпеку використання програмного забезпечення для дешифрування сторонніх розробників. У примітці застерігається, що використання таких інструментів може ще більше пошкодити вже скомпрометовані файли, імовірно, зробити їх остаточно неможливими для відновлення. Крім того, у повідомленні прямо зазначено, що якщо жертва не зможе встановити контакт із зловмисниками протягом трьох днів, кіберзлочинці можуть вдатися до витоку вкрадених даних як додаткової форми вимагання.

Виходячи з обширних досліджень зараження програмами-вимагачами, можна зробити висновок, що дешифрування без прямої участі кіберзлочинців зазвичай малоймовірне. Лише в рідкісних випадках, коли програма-вимагач має значні недоліки, можна розшифрувати без допомоги зловмисників.

Однак, навіть якщо жертви вирішать виконати вимоги викупу та сплатити викуп, немає гарантії отримання обіцяних інструментів дешифрування. У багатьох випадках жертви залишалися без засобів для відновлення своїх файлів, незважаючи на виконання вимог щодо викупу. Крім того, підкорення вимогам зловмисників лише сприяє продовженню та підтримці їх злочинної діяльності. Тому настійно не рекомендується платити викуп.

Як програми-вимагачі поширюються та заражають пристрої?

Програми-вимагачі, такі як Mynvhefutrx, можуть використовувати різні методи проникнення в комп’ютерні системи. Ось кілька поширених способів отримання доступу програмами-вимагачами:

  • Вкладення електронної пошти : програми-вимагачі часто поширюються через шкідливі вкладення електронної пошти. Зловмисники надсилають електронні листи, які виглядають законними, але вкладені файли містять заражені файли, наприклад виконувані файли або документи Office, вбудовані зловмисними макросами. Коли користувачі відкривають ці вкладення, програма-вимагач запускається, заражаючи систему.
  • Фішингові кампанії : кіберзлочинці можуть запускати фішингові кампанії, щоб обманним шляхом змусити користувачів отримати доступ до небезпечних посилань або надати конфіденційну інформацію. Ці фішингові електронні листи імітують законні організації чи служби, спонукаючи користувачів взаємодіяти з шахрайськими веб-сайтами. Натискаючи такі посилання, користувачі неусвідомлено завантажують програми-вимагачі у свої системи.
  • Небезпечні завантаження : програми-вимагачі можуть бути замасковані під законне програмне забезпечення або файли, доступні для завантаження з Інтернету. Користувачі можуть неусвідомлено завантажувати та запускати заражені файли з ненадійних джерел, включаючи скомпрометовані веб-сайти, торрент-платформи або однорангові мережі. Краки програмного забезпечення, генератори ключів та інші неофіційні патчі також є поширеними носіями програм-вимагачів.
  • Використання вразливостей програмного забезпечення : кіберзлочинці активно шукають уразливості в операційних системах, програмному забезпеченні чи плагінах. Вони розробляють експлойти, які можуть обійти заходи безпеки та впровадити програми-вимагачі в системи, які не оновлено останніми виправленнями та виправленнями безпеки. Цей метод особливо ефективний, коли організації або окремі особи нехтують регулярними оновленнями програмного забезпечення.
  • Атаки протоколу віддаленого робочого столу (RDP) : RDP дозволяє користувачам віддалено підключатися до іншого комп’ютера через мережу. Якщо зловмисники виявляють слабкі або стандартні облікові дані RDP, вони можуть отримати неавторизований доступ до системи та розгорнути програми-вимагачі. Вони також можуть використовувати вразливості RDP для проникнення в мережі та поширення програм-вимагачів на підключені пристрої.

Для захисту від програм-вимагачів важливо підтримувати надійні методи кібербезпеки, зокрема регулярні оновлення програмного забезпечення, надійні паролі, обережні звички електронної пошти та веб-перегляду, а також використання надійного програмного забезпечення безпеки. Крім того, створення регулярних резервних копій важливих даних і впровадження заходів безпеки мережі можуть допомогти пом’якшити вплив потенційної атаки програм-вимагачів.

Повний текст повідомлення про викуп, надісланого жертвам програм-вимагачів Mynvhefutrx:

«Ми повідомляємо вам, що ваша мережа пройшла тест на проникнення, під час якого ми зашифрували її
ваші файли та завантажив понад 100 Гб ваших даних, зокрема:

Бухгалтерський облік
Конфіденційні документи
Особисті дані
Бази даних
Файли клієнтів

важливо! Не намагайтеся розшифрувати файли самостійно або за допомогою сторонніх утиліт.
Програмою, яка може їх розшифрувати, є наш дешифратор, який ви можете запросити за вказаними нижче контактами.
Будь-яка інша програма може тільки пошкодити файли.

Майте на увазі, що якщо ми не отримаємо від вас відповіді протягом 3 днів, ми залишаємо за собою право опублікувати ваші файли.

Зв'яжіться з нами:

franklin1328@gmx.com або protec5@tutanota.com'

В тренді

Найбільше переглянуті

Завантаження...