Mlap Ransomware låser filer
Mens vi udførte en analyse af nye filprøver, identificerede vi eksistensen af Mlap ransomware, som er en del af Djvu ransomware-familien. Denne ondsindede software er ansvarlig for at kryptere data og tilføje udvidelsen ".mlap" til filer, der er blevet kompromitteret. Når krypteringsprocessen er fuldført, efterlader Mlap en løsesum med navnet "_readme.txt."
Mlap følger konsekvent et specifikt navngivningsmønster, når det ændrer filnavnene på de filer, det krypterer. For eksempel ændrer den "1.jpg" til "1.jpg.mlap" og konverterer "2.png" til "2.png.mlap." Som medlem af Djvu-familien kan Mlap potentielt distribueres sammen med informationstyve som RedLine og Vidar.
Løsesedlen leveret af Mlap ransomware inkluderer to e-mailadresser (support@freshmail.top og datarestorehelp@airmail.cc) og giver ofre mulighed for at anskaffe dekrypteringssoftware og en dekrypteringsnøgle. I første omgang er prisen for disse dekrypteringstjenester sat til $980.
Men hvis ofre kontakter trusselsaktørerne inden for et 72-timers vindue, får de mulighed for at købe dekrypteringsværktøjerne til en reduceret sats på $490. Endvidere nævner løsesumsedlen, at ofre har valget mellem at levere én krypteret fil til dekryptering gratis, med den betingelse, at filen ikke skal indeholde værdifulde data.
Mlap løsesum-notat kræver relativt beskeden løsesum
Den fulde tekst af Mlap løsesum noten lyder som følger:
OPMÆRKSOMHED!
Bare rolig, du kan returnere alle dine filer!
Alle dine filer som billeder, databaser, dokumenter og andet vigtigt er krypteret med den stærkeste kryptering og unikke nøgle.
Den eneste metode til at gendanne filer er at købe dekrypteringsværktøj og unik nøgle til dig.
Denne software vil dekryptere alle dine krypterede filer.
Hvilke garantier har du?
Du kan sende en af dine krypterede filer fra din pc, og vi dekrypterer den gratis.
Men vi kan kun dekryptere 1 fil gratis. Filen må ikke indeholde værdifuld information.
Du kan få og se videooversigt dekrypteringsværktøj:
hxxps://we.tl/t-xN3VuzQl0a
Prisen for privat nøgle og dekrypteringssoftware er $980.
50% rabat tilgængelig, hvis du kontakter os de første 72 timer, den pris for dig er $490.
Bemærk, at du aldrig vil gendanne dine data uden betaling.
Tjek din e-mail "Spam" eller "Junk" mappe, hvis du ikke får svar mere end 6 timer.For at få denne software skal du skrive på vores e-mail:
support@freshmail.topReserver e-mailadresse for at kontakte os:
datarestorehelp@airmail.ccDit personlige ID:
Hvordan kan ransomware som Mlap forplante sig online?
Ransomware kan ligesom Mlap sprede sig online gennem forskellige metoder og angrebsvektorer. Disse metoder er typisk afhængige af at snyde brugere eller udnytte sårbarheder i computersystemer. Her er nogle almindelige måder, hvorpå ransomware kan spredes:
- Phishing-e-mails: Phishing-e-mails er en almindelig vektor for ransomware-distribution. Angribere sender overbevisende e-mails, der indeholder ondsindede vedhæftede filer eller links. Når brugere åbner disse vedhæftede filer eller klikker på linkene, kan det føre til download og udførelse af ransomware på deres system.
- Ondsindede vedhæftede filer: Ransomware kan distribueres via e-mail-vedhæftede filer, ofte i form af inficerede dokumenter (f.eks. Word- eller Excel-filer) eller eksekverbare filer (f.eks. .exe). Disse vedhæftede filer kan udnytte sårbarheder i software til at udføre ransomware.
- Malvertising: Angribere kan kompromittere legitime online-annonceringsnetværk for at vise ondsindede annoncer, der fører til ransomware-downloads, når der klikkes på dem. Brugere kan støde på disse ondsindede annoncer, mens de browser på websteder.
- Drive-By-downloads: Nogle websteder kan være kompromitteret eller konfigureret specifikt til at levere ransomware gennem drive-by-downloads. Når brugere besøger sådanne websteder, downloades ransomwaren lydløst og udføres på deres system uden deres viden eller samtykke.
- Udnyttelse af sårbarheder: Ransomware-forfattere leder ofte efter sårbarheder i operativsystemer, software eller netværksenheder. Hvis de finder en sårbarhed, der ikke er blevet rettet eller opdateret, kan de bruge den til at få adgang til et system og implementere ransomware.
- RDP (Remote Desktop Protocol)-angreb: Angribere kan udnytte svage eller standardlegitimationsoplysninger til fjernskrivebordsforbindelser for at få adgang til et netværk. Når de først er inde, kan de implementere ransomware på flere systemer inden for netværket.
- Vandhulsangreb: I et vandhulsangreb kompromitterer angribere websteder, der besøges af deres målgruppe. Når brugere besøger disse kompromitterede websteder, kan de ubevidst downloade ransomware til deres enheder.





