Mlap Ransomware sperrt Dateien

Bei der Analyse neuer Dateiproben haben wir die Existenz der Mlap-Ransomware festgestellt, die zur Djvu-Ransomware-Familie gehört. Diese Schadsoftware ist für die Verschlüsselung von Daten und das Anhängen der Erweiterung „.mlap“ an kompromittierte Dateien verantwortlich. Sobald der Verschlüsselungsprozess abgeschlossen ist, hinterlässt Mlap einen Lösegeldschein mit dem Namen „_readme.txt“.

Mlap folgt konsequent einem bestimmten Benennungsmuster, wenn es die Dateinamen der verschlüsselten Dateien ändert. Es ändert beispielsweise „1.jpg“ in „1.jpg.mlap“ und konvertiert „2.png“ in „2.png.mlap“. Als Mitglied der Djvu-Familie könnte Mlap möglicherweise zusammen mit Informationsdiebstahlern wie RedLine und Vidar verbreitet werden.

Der von Mlap Ransomware bereitgestellte Lösegeldschein enthält zwei E-Mail-Adressen (support@freshmail.top und datarestorehelp@airmail.cc) und bietet Opfern die Möglichkeit, Entschlüsselungssoftware und einen Entschlüsselungsschlüssel zu erwerben. Die Kosten für diese Entschlüsselungsdienste sind zunächst auf 980 US-Dollar festgelegt.

Wenn Opfer jedoch innerhalb von 72 Stunden Kontakt zu den Bedrohungsakteuren aufnehmen, erhalten sie die Möglichkeit, die Entschlüsselungstools zu einem reduzierten Preis von 490 US-Dollar zu erwerben. Darüber hinaus heißt es in der Lösegeldforderung, dass Opfer die Möglichkeit haben, eine verschlüsselte Datei kostenlos zur Entschlüsselung bereitzustellen, mit der Bedingung, dass die Datei keine wertvollen Daten enthalten darf.

Mlap-Lösegeldschein fordert relativ bescheidenes Lösegeld

Der vollständige Text der Mlap-Lösegeldforderung lautet wie folgt:

AUFMERKSAMKEIT!

Machen Sie sich keine Sorgen, Sie können alle Ihre Dateien zurückgeben!
Alle Ihre Dateien wie Bilder, Datenbanken, Dokumente und andere wichtige Dateien werden mit der stärksten Verschlüsselung und einem eindeutigen Schlüssel verschlüsselt.
Die einzige Möglichkeit, Dateien wiederherzustellen, besteht darin, ein Entschlüsselungstool und einen eindeutigen Schlüssel für Sie zu erwerben.
Diese Software entschlüsselt alle Ihre verschlüsselten Dateien.
Welche Garantien haben Sie?
Sie können eine Ihrer verschlüsselten Dateien von Ihrem PC aus senden und wir entschlüsseln sie kostenlos.
Wir können jedoch nur 1 Datei kostenlos entschlüsseln. Die Datei darf keine wertvollen Informationen enthalten.
Sie können das Video-Übersichts-Entschlüsselungstool herunterladen und ansehen:
hxxps://we.tl/t-xN3VuzQl0a
Der Preis für den privaten Schlüssel und die Entschlüsselungssoftware beträgt 980 $.
Wenn Sie uns in den ersten 72 Stunden kontaktieren, erhalten Sie einen Rabatt von 50 %. Der Preis für Sie beträgt 490 $.
Bitte beachten Sie, dass Sie Ihre Daten niemals ohne Bezahlung wiederherstellen können.
Überprüfen Sie Ihren E-Mail-Ordner „Spam“ oder „Junk“, wenn Sie nach mehr als 6 Stunden keine Antwort erhalten.

Um diese Software zu erhalten, müssen Sie an unsere E-Mail schreiben:
support@freshmail.top

E-Mail-Adresse reservieren, um mit uns Kontakt aufzunehmen:
datarestorehelp@airmail.cc

Ihre persönliche ID:

Wie kann sich Ransomware wie Mlap online verbreiten?

Ransomware wie Mlap kann sich online über verschiedene Methoden und Angriffsvektoren verbreiten. Diese Methoden basieren typischerweise darauf, Benutzer auszutricksen oder Schwachstellen in Computersystemen auszunutzen. Hier sind einige gängige Wege, auf denen sich Ransomware verbreiten kann:

  • Phishing-E-Mails: Phishing-E-Mails sind ein häufiger Vektor für die Verbreitung von Ransomware. Angreifer versenden überzeugend aussehende E-Mails, die schädliche Anhänge oder Links enthalten. Wenn Benutzer diese Anhänge öffnen oder auf die Links klicken, kann dies zum Herunterladen und Ausführen von Ransomware auf ihrem System führen.
  • Schädliche Anhänge: Ransomware kann über E-Mail-Anhänge verbreitet werden, häufig in Form infizierter Dokumente (z. B. Word- oder Excel-Dateien) oder ausführbarer Dateien (z. B. .exe). Diese Anhänge können Schwachstellen in der Software ausnutzen, um die Ransomware auszuführen.
  • Malvertising: Angreifer können legitime Online-Werbenetzwerke kompromittieren, um schädliche Werbung anzuzeigen, die beim Anklicken zum Download von Ransomware führt. Benutzer können beim Surfen auf Websites auf diese schädlichen Anzeigen stoßen.
  • Drive-by-Downloads: Einige Websites sind möglicherweise kompromittiert oder speziell für die Verbreitung von Ransomware über Drive-by-Downloads eingerichtet. Wenn Benutzer solche Websites besuchen, wird die Ransomware ohne ihr Wissen oder ihre Zustimmung stillschweigend heruntergeladen und auf ihrem System ausgeführt.
  • Ausnutzen von Schwachstellen: Ransomware-Autoren suchen häufig nach Schwachstellen in Betriebssystemen, Software oder Netzwerkgeräten. Wenn sie eine Schwachstelle finden, die nicht gepatcht oder aktualisiert wurde, können sie diese nutzen, um sich Zugriff auf ein System zu verschaffen und Ransomware einzusetzen.
  • RDP-Angriffe (Remote Desktop Protocol): Angreifer können schwache oder standardmäßige Anmeldeinformationen für Remotedesktopverbindungen ausnutzen, um Zugriff auf ein Netzwerk zu erhalten. Sobald sie drin sind, können sie Ransomware auf mehreren Systemen innerhalb des Netzwerks verteilen.
  • Watering-Hole-Angriffe: Bei einem Watering-Hole-Angriff kompromittieren Angreifer Websites, die von ihrer Zielgruppe häufig besucht werden. Wenn Benutzer diese kompromittierten Websites besuchen, können sie unwissentlich Ransomware auf ihre Geräte herunterladen.

October 10, 2023
Lade...

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.