Ma1x0-Ransomware verschlüsselt Opfersysteme
Ma1x0 ist eine Ransomware-Variante. Wichtige Erkenntnisse deuten auf eine Verbindung zur Mallox-Familie hin, da die Datei die Erweiterung „.ma1x0“ an Dateinamen anhängt und eine Lösegeldforderung („HOW TO RESTORE FILES.txt“) enthält.
Die Art und Weise, wie Ma1x0 Dateinamen ändert, kann veranschaulicht werden, indem „1.jpg“ in „1.jpg.ma1x0“, „2.png“ in „2.png.ma1x0“ usw. geändert wird.
Der Lösegeldschein informiert die Opfer über die Verschlüsselung ihrer Dateien und macht sie ohne ein Entschlüsselungstool unzugänglich. Es wird dringend davon abgeraten, eine unabhängige Dateiwiederherstellung zu versuchen, um möglichen weiteren Schaden zu vermeiden. Der Hinweis bietet auf seiner Website eine kostenlose Testentschlüsselung für Dateien an, die kleiner als 3 MB sind und über den TOR-Browser zugänglich sind.
Es werden Anweisungen zum Herunterladen des TOR-Browsers und zum Zugriff auf die Website bereitgestellt, wobei auch die Verwendung eines VPN erwähnt wird, wenn TOR blockiert ist. Der Hinweis schließt mit einer E-Mail-Adresse (decryption@mallox.homes) für den Fall, dass die Website nicht erreichbar ist, und weist auf mögliche Verzögerungen bei den E-Mail-Antwortzeiten hin.
Mit Ma1x0 in Verbindung stehende Cyberkriminelle verlangen eine Zahlung von 3.000 US-Dollar in Bitcoins für die Datenentschlüsselung. Es ist jedoch wichtig zu beachten, dass die Höhe des Lösegelds in verschiedenen Fällen variieren kann.
Ma1x0-Lösegeldschein in voller Länge
Der vollständige Text der Ma1x0-Lösegeldforderung lautet wie folgt:
Hello
Your files are encrypted and can not be used
To return your files in work condition you need decryption tool
Follow the instructions to decrypt all your dataDo not try to change or restore files yourself, this will break them
If you want, on our site you can decrypt one file for free. Free test decryption allowed only for not valuable file with size less than 3MBHow to get decryption tool:
1) Download and install TOR browser by this link: hxxps://www.torproject.org/download/
2) If TOR blocked in your country and you can't access to the link then use any VPN software
3) Run TOR browser and open the site: -
4) Copy your private ID in the input field. Your Private key: -
5) You will see payment information and we can make free test decryption hereOur blog of leaked companies:
If you are unable to contact us through the site, then you can email us: decryption@mallox.homes
Waiting for a response via mail can be several days. Do not use it if you have not tried contacting through the site.
Wie kann Ransomware in Ihr System eindringen?
Ransomware kann auf verschiedene Weise in Computersysteme eindringen und dabei häufig Schwachstellen und ahnungslose Benutzer ausnutzen. Auf folgenden Wegen kann Ransomware in ein System eindringen:
Phishing-E-Mails: Cyberkriminelle nutzen Phishing-E-Mails häufig, um Ransomware zu verbreiten. Diese E-Mails können schädliche Anhänge oder Links enthalten, die beim Anklicken die Ransomware herunterladen und auf dem System des Opfers ausführen. Die E-Mails können legitim erscheinen und sich als Rechnungen, Bewerbungen oder Nachrichten von vertrauenswürdigen Stellen ausgeben.
Schädliche Websites und Anzeigen: Der Besuch manipulierter Websites oder das Klicken auf schädliche Online-Anzeigen kann zum unbeabsichtigten Herunterladen von Ransomware führen. Diese Websites können Schwachstellen im Browser ausnutzen oder Drive-by-Downloads verwenden, um Ransomware ohne Wissen des Benutzers zu installieren.
Drive-By-Downloads: Einige Websites laden möglicherweise automatisch schädliche Inhalte herunter, ohne dass ein Benutzereingriff erforderlich ist. Dies wird als Drive-by-Download bezeichnet. Über diese Downloads kann Ransomware übertragen werden, wenn die Website kompromittiert ist.
Malvertising: Cyberkriminelle nutzen möglicherweise bösartige Werbung (Malvertising), um Ransomware zu verbreiten. Seriös aussehende Anzeigen auf Websites können versteckten Schadcode enthalten, der beim Anklicken zum Herunterladen und Installieren von Ransomware führt.
Ausnutzung von Software-Schwachstellen: Ransomware kann Schwachstellen in Betriebssystemen, Software oder Anwendungen ausnutzen. Wenn diese Systeme nicht regelmäßig aktualisiert und gepatcht werden, sind sie anfällig für die Ausnutzung durch Cyberkriminelle.