Το Mlap Ransomware κλειδώνει αρχεία
Κατά τη διεξαγωγή μιας ανάλυσης νέων δειγμάτων αρχείων, εντοπίσαμε την ύπαρξη του ransomware Mlap, το οποίο αποτελεί μέρος της οικογένειας ransomware Djvu. Αυτό το κακόβουλο λογισμικό είναι υπεύθυνο για την κρυπτογράφηση δεδομένων και την προσθήκη της επέκτασης ".mlap" σε αρχεία που έχουν παραβιαστεί. Μόλις ολοκληρωθεί η διαδικασία κρυπτογράφησης, το Mlap αφήνει πίσω του ένα σημείωμα λύτρων με το όνομα "_readme.txt".
Το Mlap ακολουθεί σταθερά ένα συγκεκριμένο μοτίβο ονομασίας όταν αλλάζει τα ονόματα αρχείων των αρχείων που κρυπτογραφεί. Για παράδειγμα, αλλάζει το "1.jpg" σε "1.jpg.mlap" και μετατρέπει το "2.png" σε "2.png.mlap". Ως μέλος της οικογένειας Djvu, το Mlap θα μπορούσε ενδεχομένως να διανεμηθεί μαζί με κλέφτες πληροφοριών όπως η RedLine και η Vidar.
Το σημείωμα λύτρων που παρέχεται από το Mlap ransomware περιλαμβάνει δύο διευθύνσεις ηλεκτρονικού ταχυδρομείου (support@freshmail.top και datarestorehelp@airmail.cc) και προσφέρει στα θύματα την επιλογή να αποκτήσουν λογισμικό αποκρυπτογράφησης και ένα κλειδί αποκρυπτογράφησης. Αρχικά, το κόστος για αυτές τις υπηρεσίες αποκρυπτογράφησης ορίζεται στα 980$.
Ωστόσο, εάν τα θύματα επικοινωνήσουν με τους φορείς της απειλής μέσα σε ένα παράθυρο 72 ωρών, τους δίνεται η ευκαιρία να αγοράσουν τα εργαλεία αποκρυπτογράφησης σε μειωμένη τιμή 490 $. Επιπλέον, το σημείωμα λύτρων αναφέρει ότι τα θύματα έχουν την επιλογή να παρέχουν ένα κρυπτογραφημένο αρχείο για αποκρυπτογράφηση δωρεάν, με την προϋπόθεση ότι το αρχείο δεν πρέπει να περιέχει πολύτιμα δεδομένα.
Το Mlap Ransom Note απαιτεί σχετικά μέτρια λύτρα
Το πλήρες κείμενο του σημειώματος για τα λύτρα Mlap έχει ως εξής:
ΠΡΟΣΟΧΗ!
Μην ανησυχείτε, μπορείτε να επιστρέψετε όλα τα αρχεία σας!
Όλα τα αρχεία σας, όπως εικόνες, βάσεις δεδομένων, έγγραφα και άλλα σημαντικά είναι κρυπτογραφημένα με την ισχυρότερη κρυπτογράφηση και μοναδικό κλειδί.
Η μόνη μέθοδος ανάκτησης αρχείων είναι να αγοράσετε εργαλείο αποκρυπτογράφησης και μοναδικό κλειδί για εσάς.
Αυτό το λογισμικό θα αποκρυπτογραφήσει όλα τα κρυπτογραφημένα αρχεία σας.
Τι εγγυήσεις έχετε;
Μπορείτε να στείλετε ένα από τα κρυπτογραφημένα αρχεία σας από τον υπολογιστή σας και εμείς το αποκρυπτογραφούμε δωρεάν.
Μπορούμε όμως να αποκρυπτογραφήσουμε μόνο 1 αρχείο δωρεάν. Το αρχείο δεν πρέπει να περιέχει πολύτιμες πληροφορίες.
Μπορείτε να λάβετε και να δείτε το εργαλείο αποκρυπτογράφησης επισκόπησης βίντεο:
hxxps://we.tl/t-xN3VuzQl0a
Η τιμή του ιδιωτικού κλειδιού και του λογισμικού αποκρυπτογράφησης είναι 980 $.
Έκπτωση 50% διαθέσιμη εάν επικοινωνήσετε μαζί μας τις πρώτες 72 ώρες, η τιμή για εσάς είναι 490 $.
Λάβετε υπόψη ότι δεν θα επαναφέρετε ποτέ τα δεδομένα σας χωρίς πληρωμή.
Ελέγξτε το φάκελο "Ανεπιθύμητα" ή "Ανεπιθύμητα" του email σας εάν δεν λάβετε απάντηση για περισσότερες από 6 ώρες.Για να αποκτήσετε αυτό το λογισμικό πρέπει να γράψετε στο e-mail μας:
support@freshmail.topΚρατήστε τη διεύθυνση e-mail για να επικοινωνήσετε μαζί μας:
datarestorehelp@airmail.ccΗ προσωπική σας ταυτότητα:
Πώς μπορεί το Ransomware όπως το Mlap να διαδοθεί στο Διαδίκτυο;
Το Ransomware, όπως το Mlap, μπορεί να διαδοθεί στο διαδίκτυο μέσω διαφόρων μεθόδων και διανυσμάτων επίθεσης. Αυτές οι μέθοδοι βασίζονται συνήθως στην εξαπάτηση των χρηστών ή στην εκμετάλλευση τρωτών σημείων σε συστήματα υπολογιστών. Ακολουθούν ορισμένοι συνήθεις τρόποι με τους οποίους μπορεί να εξαπλωθεί το ransomware:
- Email ηλεκτρονικού ψαρέματος: Τα μηνύματα ηλεκτρονικού ψαρέματος είναι ένας κοινός φορέας διανομής ransomware. Οι επιτιθέμενοι στέλνουν μηνύματα ηλεκτρονικού ταχυδρομείου με πειστική εμφάνιση που περιέχουν κακόβουλα συνημμένα ή συνδέσμους. Όταν οι χρήστες ανοίγουν αυτά τα συνημμένα ή κάνουν κλικ στους συνδέσμους, μπορεί να οδηγήσει στη λήψη και την εκτέλεση ransomware στο σύστημά τους.
- Κακόβουλα συνημμένα: Το Ransomware μπορεί να διανεμηθεί μέσω συνημμένων email, συχνά με τη μορφή μολυσμένων εγγράφων (π.χ. αρχεία Word ή Excel) ή εκτελέσιμων αρχείων (π.χ. .exe). Αυτά τα συνημμένα ενδέχεται να εκμεταλλεύονται ευπάθειες στο λογισμικό για την εκτέλεση του ransomware.
- Κακόβουλη διαφήμιση: Οι εισβολείς μπορούν να παραβιάσουν τα νόμιμα διαδικτυακά διαφημιστικά δίκτυα για να εμφανίσουν κακόβουλες διαφημίσεις που οδηγούν σε λήψεις ransomware όταν τους κάνουν κλικ. Οι χρήστες ενδέχεται να αντιμετωπίσουν αυτές τις κακόβουλες διαφημίσεις κατά την περιήγησή τους σε ιστότοπους.
- Λήψεις Drive-By: Ορισμένοι ιστότοποι ενδέχεται να έχουν παραβιαστεί ή να έχουν ρυθμιστεί ειδικά για την παράδοση ransomware μέσω λήψεων Drive-by. Όταν οι χρήστες επισκέπτονται τέτοιους ιστότοπους, το ransomware κατεβάζεται σιωπηλά και εκτελείται στο σύστημά τους χωρίς τη γνώση ή τη συγκατάθεσή τους.
- Εκμετάλλευση ευπαθειών: Οι δημιουργοί ransomware συχνά αναζητούν ευπάθειες σε λειτουργικά συστήματα, λογισμικό ή συσκευές δικτύου. Εάν εντοπίσουν μια ευπάθεια που δεν έχει επιδιορθωθεί ή ενημερωθεί, μπορούν να τη χρησιμοποιήσουν για να αποκτήσουν πρόσβαση σε ένα σύστημα και να αναπτύξουν ransomware.
- Επιθέσεις RDP (Remote Desktop Protocol): Οι εισβολείς μπορούν να εκμεταλλευτούν αδύναμα ή προεπιλεγμένα διαπιστευτήρια για συνδέσεις απομακρυσμένης επιφάνειας εργασίας για να αποκτήσουν πρόσβαση σε ένα δίκτυο. Μόλις μπουν μέσα, μπορούν να αναπτύξουν ransomware σε πολλαπλά συστήματα εντός του δικτύου.
- Επιθέσεις Watering Hole: Σε μια επίθεση με νερό, οι εισβολείς παραβιάζουν ιστότοπους που συχνάζουν το κοινό-στόχο τους. Όταν οι χρήστες επισκέπτονται αυτούς τους παραβιασμένους ιστότοπους, ενδέχεται να κατεβάσουν εν αγνοία τους ransomware στις συσκευές τους.





