Mitu-ransomware
Cybersecurity-onderzoekers hebben een nieuwe ransomware-dreiging ontdekt, Mitu genaamd. Net als veel andere malwarebedreigingen van deze aard, werkt Mitu door bestanden op de computer van het slachtoffer te versleutelen zodra het systeem met succes is geïnfecteerd. Om het coderingsproces aan te geven, wijzigt Mitu de originele bestandsnamen door de extensie '.mitu' toe te voegen. Een bestand dat oorspronkelijk '1.pdf' heette, zou bijvoorbeeld worden omgezet in '1.pdf.mitu', terwijl '2.doc' '2.doc.mitu' zou worden, enzovoort. Naast het versleutelen van bestanden, genereert Mitu een losgeldbrief op het gecompromitteerde apparaat in de vorm van een tekstbestand met de naam '_readme.txt.'
Het is belangrijk op te merken dat de Mitu Ransomware tot de Djvu-familie van ransomware behoort. Bijgevolg bestaat de mogelijkheid dat er andere malwarebedreigingen zijn ingezet op de gecompromitteerde apparaten. Van de operators van de STOP/Djvu- varianten is bekend dat ze systemen infecteren met extra onveilige software, zoals informatiestelers als RedLine en Vidar . Daarom suggereert de aanwezigheid van de Mitu-ransomware het mogelijke bestaan van bijbehorende malwarebedreigingen op de getroffen apparaten.
De Mitu Ransomware vergrendelt een breed scala aan bestandstypen en dwingt slachtoffers af
Het bericht waarin om losgeld wordt gevraagd, dat aan de slachtoffers van de Mitu Ransomware wordt bezorgd, dient als een melding dat hun bestanden zijn versleuteld. Volgens het bericht is de enige bekende methode om de versleutelde gegevens te herstellen, de decoderingssleutel en het hulpmiddel te kopen bij de cybercriminelen die verantwoordelijk zijn voor de ransomware-aanval.
Het losgeldbedrag dat in het bericht wordt vermeld, is 980 USD. Er wordt echter een bepaling genoemd dat als het slachtoffer binnen 72 uur contact opneemt met de aanvallers, het losgeldbedrag met 50% wordt verlaagd. Het bericht vermeldt ook dat het slachtoffer, alvorens aan de losgeldeisen te voldoen, de optie heeft om het decoderingsproces te testen door een enkel versleuteld bestand naar de criminelen te sturen.
In de meeste gevallen is het buitengewoon moeilijk, zo niet onmogelijk, om de bestanden te decoderen zonder tussenkomst van de aanvallers. Er zijn zeldzame uitzonderingen waarbij fouten in de ransomware onafhankelijke decodering mogelijk maken.
Bovendien is het essentieel op te merken dat zelfs als het slachtoffer voldoet aan de losgeldeisen, er geen garantie is dat ze de beloofde decoderingssleutels of software zullen ontvangen. Daarom wordt het ten zeerste afgeraden om het losgeld te betalen, omdat het niet alleen gegevensherstel niet garandeert, maar ook deze illegale activiteit ondersteunt en aanmoedigt.
Het is cruciaal om stappen te ondernemen om de Mitu Ransomware van het besturingssysteem te verwijderen om verdere gegevensversleuteling te voorkomen. Het is echter belangrijk om te begrijpen dat het verwijderingsproces geen bestanden herstelt die al zijn aangetast en versleuteld door ransomware.
Zorg ervoor dat uw apparaten en gegevens beschermd zijn tegen ransomware-aanvallen
Om de veiligheid van apparaten en gegevens tegen ransomwarebedreigingen te waarborgen, kunnen gebruikers de volgende beveiligingsmaatregelen implementeren:
- Houd software up-to-date : werk regelmatig besturingssystemen, antimalwaresoftware en alle andere toepassingen op uw apparaten bij. Software-updates brengen vaak beveiligingspatches met zich mee die kwetsbaarheden aanpakken die kunnen worden misbruikt door ransomware.
- Installeer betrouwbare antimalwaresoftware : kies een betrouwbare antimalwareoplossing en houd deze up-to-date. Deze software kan bekende ransomware-bedreigingen en verdachte activiteiten detecteren en blokkeren.
- Wees voorzichtig met e-mailbijlagen en links : Wees waakzaam bij het openen van e-mailbijlagen of het openen van links, vooral als deze afkomstig zijn van onbekende of verdachte bronnen. Ransomware kan vaak worden bezorgd via phishing-e-mails of kwaadaardige downloads, dus het is belangrijk om de afzender te verifiëren en voorzichtig te zijn.
- Maak regelmatig een back-up van belangrijke gegevens : maak regelmatig een back-up van uw benodigde bestanden en gegevens naar een onafhankelijk opslagapparaat of een cloudgebaseerde back-upservice. Zorg ervoor dat de back-ups zijn losgekoppeld van het netwerk om te voorkomen dat ze worden aangetast door ransomware. Het hebben van up-to-date back-ups zorgt ervoor dat u uw bestanden kunt herstellen zonder losgeld te betalen in geval van een aanval.
- Firewallbeveiliging inschakelen : activeer en onderhoud een firewall op uw apparaten en netwerk. Firewalls filteren en bewaken inkomend en uitgaand netwerkverkeer en bieden een extra beschermingslaag tegen ongeoorloofde toegang en mogelijke ransomware-infecties.
- Gebruik sterke, unieke wachtwoorden : maak sterke wachtwoorden voor al uw accounts en apparaten en vermijd het gebruik van hetzelfde wachtwoord op meerdere platforms. Denk na over het gebruik van een wachtwoordbeheerder om uw wachtwoorden veilig op te slaan en te beheren.
- Leid uzelf en uw personeel op : Blijf op de hoogte van de nieuwste ransomware-bedreigingen en informeer uzelf en uw team over best practices voor online beveiliging. Trainingsprogramma's en regelmatige bewustwordingssessies kunnen onbedoelde acties helpen voorkomen die kunnen leiden tot ransomware-infecties.
Vergeet niet dat preventie de sleutel is als het gaat om ransomware-aanvallen. Door deze beveiligingsmaatregelen te implementeren en veilige online gewoontes toe te passen, kunt u het risico om het slachtoffer te worden van ransomware aanzienlijk verkleinen en uw apparaten en gegevens beschermen.
De volledige tekst van de losgeldbrief van de Mitu Ransomware is:
'AANDACHT!
Maak je geen zorgen, je kunt al je bestanden retourneren!
Al uw bestanden zoals foto's, databases, documenten en andere belangrijke worden versleuteld met de sterkste versleuteling en unieke sleutel.
De enige methode om bestanden te herstellen, is door een decoderingstool en een unieke sleutel voor u te kopen.
Deze software ontsleutelt al uw versleutelde bestanden.
Welke garanties heb je?
U kunt een van uw gecodeerde bestanden vanaf uw pc verzenden en wij decoderen het gratis.
Maar we kunnen slechts 1 bestand gratis decoderen. Dossier mag geen waardevolle informatie bevatten.
U kunt de tool voor het decoderen van video-overzichten krijgen en bekijken:
hxxps://we.tl/t-nSxayRgUNO
De prijs van de privésleutel en decoderingssoftware is $ 980.
Korting 50% beschikbaar als u de eerste 72 uur contact met ons opneemt, de prijs voor u is $ 490.
Houd er rekening mee dat u uw gegevens nooit zult herstellen zonder betaling.
Controleer uw e-mailmap "Spam" of "Ongewenste e-mail" als u meer dan 6 uur geen antwoord krijgt.Om deze software te krijgen, moet u op onze e-mail schrijven:
support@freshmail.topReserveer e-mailadres om contact met ons op te nemen:
datarestorehelp@airmail.ccUw persoonlijke ID:'