База даних загроз Ransomware Програмне забезпечення-вимагач MIRROR

Програмне забезпечення-вимагач MIRROR

Ретельно проаналізувавши потенційні загрози зловмисного програмного забезпечення, дослідники остаточно визначили MIRROR як варіант програми-вимагача. Основною метою загрози MIRROR є шифрування файлів, наявних на скомпрометованих пристроях. Крім того, він виконує перейменування файлів і видає два повідомлення про викуп — одне у вигляді спливаючого вікна, а інше — у вигляді текстового файлу з назвою «info-MIRROR.txt».

Програма-вимагач MIRROR використовує певну угоду про іменування файлів, які вона шифрує, додаючи ідентифікатор жертви, адресу електронної пошти tpyrcedrorrim@tuta.io та розширення .Mr. Наприклад, він перетворює «1.pdf» на «1.pdf.id-9ECFA74E.[tpyrcedrorrim@tuta.io].Mr», а «2.png» стає «2.png.id-9ECFA74E.[tpyrcedrorrim@ tuta.io].Mr,' і так далі. Ця конкретна загроза була класифікована як варіант у сімействі Dharma Ransomware .

Програма-вимагач MIRROR виходить за межі шифрування файлів

Окрім шифрування файлів, MIRROR використовує стратегічні заходи для подальшого порушення безпеки цільової системи. Одна з таких тактик передбачає відключення брандмауера, тим самим підвищуючи вразливість системи до зловмисних дій, організованих програмами-вимагачами. Крім того, MIRROR вживає навмисних дій для стирання тіньових копій томів, ефективно усуваючи потенційні точки відновлення та перешкоджаючи відновленням.

MIRROR використовує вразливості в службах протоколу віддаленого робочого столу (RDP) як основний вектор зараження. Зазвичай це передбачає використання слабких облікових даних за допомогою методів грубої сили та словникових атак. Використовуючи ці методи, програмне забезпечення-вимагач отримує неавторизований доступ до систем, особливо до тих, у яких захист облікових записів неналежним чином керований.

Крім того, MIRROR демонструє здатність отримувати дані про місцезнаходження, що дозволяє розрізняти географічний контекст заражених систем. Примітно, що він має можливість виключати заздалегідь визначені місця зі своєї області вилучення даних. Крім того, MIRROR містить механізми стійкості, які гарантують, що він може підтримувати опору в скомпрометованій системі протягом тривалого періоду.

У жертв програми-вимагача MIRROR вимагають гроші

Записка про викуп MIRROR Ransomware служить повідомленням від зловмисників до жертви, в якому чітко вказано, що всі файли жертви пройшли шифрування. Він описує потенційний шлях для відновлення файлів, інструктуючи жертву ініціювати зв’язок через вказану електронну адресу (tpyrcedrorrim@tuta.io) і надаючи унікальний ідентифікатор.

Як альтернативний засіб зв’язку в нотатці також надається інша адреса електронної пошти (mirrorrorrim@cock.li). Зокрема, у примітці настійно не рекомендується використовувати посередників для зв’язку, посилаючись на потенційні ризики, такі як завищена плата, необґрунтоване дебетування та відмова транзакції. Зловмисники заявляють про свою здатність надавати послуги відновлення зашифрованих даних і пропонують гарантії, включаючи демонстрацію відновлення, що включає до трьох файлів, щоб підтвердити свою кваліфікацію.

Крім того, записка про викуп дає жертві застереження, чітко не радичи перейменовувати зашифровані файли. Він також застерігає від спроб розшифровки за допомогою стороннього програмного забезпечення, наголошуючи на потенційних наслідках остаточної втрати даних або сприйнятливості до шахрайства. Мета полягає в тому, щоб скерувати жертву до найбезпечнішого курсу дій, щоб максимізувати шанси на успішне відновлення файлів і мінімізувати потенційні ризики.

Вживайте заходів, щоб захистити свої пристрої від програм-вимагачів

Програми-вимагачі становлять значну загрозу безпеці цифрових пристроїв із потенційними наслідками від втрати даних до фінансового вимагання. Впровадження профілактичних заходів має вирішальне значення для захисту пристроїв від таких інфекцій. Ось п’ять ефективних кроків, які користувачі можуть зробити:

  • Регулярно оновлюйте операційні системи та програмне забезпечення : підтримка операційних систем і програмного забезпечення в актуальному стані є життєво важливою, оскільки оновлення часто включають виправлення безпеки, які усувають уразливості. Регулярно перевіряйте та застосовуйте оновлення, щоб зменшити ризик використання програм-вимагачів, які використовують відомі слабкі місця.
  • Встановіть і обслуговуйте програмне забезпечення безпеки : використання надійного програмного забезпечення безпеки забезпечує додатковий рівень захисту від програм-вимагачів. Переконайтеся, що програма захисту від зловмисного програмного забезпечення регулярно оновлюється та проводите сканування за розкладом, щоб виявити й усунути потенційні загрози, перш ніж вони зможуть скомпрометувати ваш пристрій.
  • Будьте обережні з вкладеннями електронної пошти та посиланнями : програмне забезпечення-вимагач часто проникає в системи через фішингові електронні листи, які містять шкідливі вкладення або посилання. Будьте дуже обережні, відкриваючи електронні листи від невідомих відправників, намагайтеся не натискати підозрілі посилання та утримуйтеся від завантаження вкладень, якщо їх легітимність не перевірено.
  • Регулярне резервне копіювання даних : створення регулярних резервних копій важливих даних є критично важливим профілактичним заходом. Під час атаки програм-вимагачів останні резервні копії дозволяють користувачам відновити свої файли, не піддаючись на здирництво. Зберігайте резервні копії на зовнішньому пристрої або безпечній хмарній службі.
  • Застосуйте заходи безпеки мережі : посилення безпеки мережі може перешкодити атакам програм-вимагачів. Використовуйте брандмауери та системи виявлення/запобігання вторгненням, використовуйте унікальні та надійні паролі для всіх пристроїв і облікових записів, а також розгляньте сегментацію мереж, щоб обмежити потенційний вплив зараження на всю систему.

Використовуючи ці заходи, користувачі можуть значно підвищити стійкість своїх пристроїв проти програм-вимагачів, захищаючи свої цінні дані та підтримуючи цілісність свого цифрового середовища.

Повний текст основної записки про викуп, залишеної програмою-вимагачем MIRROR:

'MIRROR
All your files have been encrypted!
Don't worry, you can return all your files!
If you want to restore them, write to the mail: tpyrcedrorrim@tuta.io YOUR ID 9ECFA84E
If you have not answered by mail within 12 hours, write to us by another mail:mirrorrorrim@cock.li
We strongly recommend that you do not use the services of intermediaries and first check the prices and conditions directly with us.The use of intermediaries may involve risks such as:
-Overcharging: Intermediaries may charge inflated prices, resulting in improper additional costs to you.
-Unjustified debit: There is a risk that your money may be stolen by intermediaries for personal use and they may claim that we did it.
-Rejection of the transaction and termination of communication: Intermediaries may refuse to cooperate for personal reasons, which may result in termination of communication and make it difficult to resolve issues.
We understand that data loss can be a critical issue, and we are proud to provide you with encrypted data recovery services. We strive to provide you with the highest level of confidence in our abilities and offer the following guarantees:
---Recovery demo: We provide the ability to decrypt up to three files up to 5 MB in size on a demo basis.
Please note that these files should not contain important and critical data.
Demo recovery is intended to demonstrate our skills and capabilities.
---Guaranteed Quality: We promise that when we undertake your data recovery, we will work with the utmost professionalism and attention to detail to ensure the best possible results.
We use advanced technology and techniques to maximize the likelihood of a successful recovery.
---Transparent communication: Our team is always available to answer your questions and provide you with up-to-date information about the data recovery process.
We appreciate your participation and feedback.
Attention!
Do not rename encrypted files.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.'

Текстовий файл, видалений програмою-вимагачем MIRROR, містить таке повідомлення:

«всі ваші дані заблоковано нами

Ви хочете повернутися?

напишіть електронною поштою tpyrcedrorrim@tuta.io або mirrorrorrim@cock.li'

В тренді

Найбільше переглянуті

Завантаження...