Mifr Ransomware
Fiche d'évaluation menace
Tableau de bord des menaces EnigmaSoft
EnigmaSoft Threat Scorecards sont des rapports d'évaluation de différentes menaces de logiciels malveillants qui ont été collectés et analysés par notre équipe de recherche. Les tableaux de bord des menaces EnigmaSoft évaluent et classent les menaces à l'aide de plusieurs mesures, notamment les facteurs de risque réels et potentiels, les tendances, la fréquence, la prévalence et la persistance. Les cartes de pointage EnigmaSoft Threat sont mises à jour régulièrement sur la base de nos données et mesures de recherche et sont utiles pour un large éventail d'utilisateurs d'ordinateurs, des utilisateurs finaux à la recherche de solutions pour supprimer les logiciels malveillants de leurs systèmes aux experts en sécurité analysant les menaces.
Les tableaux de bord des menaces d'EnigmaSoft affichent une variété d'informations utiles, notamment :
Classement : le classement d'une menace particulière dans la base de données des menaces d'EnigmaSoft.
Niveau de gravité : le niveau de gravité déterminé d'un objet, représenté numériquement, sur la base de notre processus de modélisation des risques et de nos recherches, comme expliqué dans nos critères d'évaluation des menaces .
Ordinateurs infectés : le nombre de cas confirmés et suspects d'une menace particulière détectée sur des ordinateurs infectés, tel que rapporté par SpyHunter.
Voir aussi Critères d'évaluation des menaces .
Niveau de menace: | 100 % (Haute) |
Ordinateurs infectés : | 30 |
Vu la première fois: | December 1, 2009 |
Vu pour la dernière fois : | May 10, 2021 |
Systèmes d'exploitation concernés: | Windows |
Le Mifr Ransomware est une puissante menace de crypto-locker qui a été engendrée sur la base de la famille de logiciels malveillants VoidCrypt. En tant que tel, il fonctionne comme une variante typique de VoidCrypt. Tout système informatique compromis par celui-ci aura presque tous les fichiers stockés cryptés avec un algorithme cryptographique incassable. Les utilisateurs concernés se verront alors extorquer de l'argent s'ils souhaitent obtenir la clé et l'outil de décryptage des pirates.
Le Mifr Ransomware modifie les noms des fichiers qu'il crypte de manière significative. Il ajoute une adresse e-mail sous le contrôle des cybercriminels, suivie d'un identifiant unique attribué aux victimes et enfin '.mift' comme nouvelle extension. L'adresse e-mail indiquée dans les noms de fichiers est «Hiden_pro@aol.com». La note de rançon de la menace est envoyée sous forme de fichiers texte nommés '! INFO.HTA' qui seront créés dans chaque dossier contenant des données chiffrées.
Bien que la note de rançon ne précise pas le montant exact de la rançon demandée par les pirates, elle mentionne que la transaction doit être effectuée en utilisant Bitcoin. De plus, le prix sera doublé lorsque 48 heures après le début de l'infection se seront écoulées. Les utilisateurs doivent établir la communication en envoyant un message à la même adresse e-mail «Hiden_pro@aol.com». S'ils ne reçoivent pas de réponse, un e-mail secondaire à «Hiden_pro@tutanota.com» doit être utilisé. Quelques petits fichiers peuvent être joints aux messages pour être décryptés gratuitement.
Le texte intégral de la note du Mifr Ransomware est:
'!!! Vos fichiers ont été cryptés !!! ♦ vos fichiers ont été verrouillés avec l'algorithme de cryptographie sécurisé le plus élevé ♦
♦ il n'y a aucun moyen de décrypter vos fichiers sans payer et acheter un outil de décryptage ♦
♦ mais après 48 heures, le prix de décryptage sera double ♦
♦ vous pouvez envoyer quelques petits fichiers pour le test de décryptage ♦
♦ le fichier de test ne doit pas contenir de données précieuses ♦
♦ après le paiement, vous obtiendrez un outil de décryptage (le paiement doit être effectué avec Bitcoin) ♦
♦ donc si vous voulez que vos fichiers ne soyez pas timide, n'hésitez pas à nous contacter et à faire un accord sur le prix ♦
♦ !!! ou supprimez vos fichiers si vous n'en avez pas besoin !!!
♦ Votre identifiant: -
notre Email: Hiden_pro@aol.com
En cas de non-réponse: Hiden_pro@tutanota.com. »