Ma1x0 Ransomware cifra los sistemas de las víctimas

ransomware

Ma1x0 es una variante de ransomware. Los hallazgos clave indican su asociación con la familia Mallox, ya que agrega la extensión ".ma1x0" a los nombres de archivos e incluye una nota de rescate ("CÓMO RESTAURAR ARCHIVOS.txt").

La forma en que Ma1x0 altera los nombres de archivos se puede ilustrar cambiando "1.jpg" por "1.jpg.ma1x0", "2.png" por "2.png.ma1x0", etc.

La nota de rescate informa a las víctimas sobre el cifrado de sus archivos, haciéndolos inaccesibles sin una herramienta de descifrado. Se desaconseja encarecidamente intentar la restauración independiente de archivos para evitar posibles daños mayores. La nota ofrece una prueba de descifrado gratuita para archivos de menos de 3 MB en su sitio web, accesible a través del navegador TOR.

Se proporcionan instrucciones para descargar el navegador TOR y acceder al sitio, y se menciona el uso de una VPN si TOR está bloqueado. La nota concluye con una dirección de correo electrónico (decryption@mallox.homes) para contactar en caso de que el sitio sea inaccesible, señalando posibles retrasos en los tiempos de respuesta de los correos electrónicos.

Los ciberdelincuentes asociados con Ma1x0 exigen un pago de 3000 dólares en Bitcoins para descifrar los datos. Sin embargo, es importante tener en cuenta que el monto del rescate puede variar en diferentes casos.

Nota de rescate Ma1x0 completa

El texto completo de la nota de rescate de Ma1x0 es el siguiente:

Hello

Your files are encrypted and can not be used
To return your files in work condition you need decryption tool
Follow the instructions to decrypt all your data

Do not try to change or restore files yourself, this will break them
If you want, on our site you can decrypt one file for free. Free test decryption allowed only for not valuable file with size less than 3MB

How to get decryption tool:
1) Download and install TOR browser by this link: hxxps://www.torproject.org/download/
2) If TOR blocked in your country and you can't access to the link then use any VPN software
3) Run TOR browser and open the site: -
4) Copy your private ID in the input field. Your Private key: -
5) You will see payment information and we can make free test decryption here

Our blog of leaked companies:

If you are unable to contact us through the site, then you can email us: decryption@mallox.homes
Waiting for a response via mail can be several days. Do not use it if you have not tried contacting through the site.

¿Cómo puede el ransomware infiltrarse en su sistema?

El ransomware puede infiltrarse en los sistemas informáticos a través de varios métodos, a menudo aprovechando vulnerabilidades y usuarios desprevenidos. Estas son las formas comunes en que el ransomware puede ingresar a un sistema:

Correos electrónicos de phishing: los ciberdelincuentes suelen utilizar correos electrónicos de phishing para distribuir ransomware. Estos correos electrónicos pueden contener archivos adjuntos o enlaces maliciosos que, al hacer clic en ellos, descargan y ejecutan el ransomware en el sistema de la víctima. Los correos electrónicos pueden parecer legítimos y hacerse pasar por facturas, solicitudes de empleo o mensajes de entidades confiables.

Sitios web y anuncios maliciosos: visitar sitios web comprometidos o hacer clic en anuncios maliciosos en línea puede provocar la descarga involuntaria de ransomware. Estos sitios web pueden explotar vulnerabilidades en el navegador o utilizar descargas no autorizadas para instalar ransomware sin el conocimiento del usuario.

Descargas no autorizadas: algunos sitios web pueden descargar automáticamente contenido malicioso sin la interacción del usuario. Esto se conoce como descarga no autorizada. Se puede distribuir ransomware a través de estas descargas si el sitio web se ve comprometido.

Publicidad maliciosa: los ciberdelincuentes pueden utilizar publicidad maliciosa (publicidad maliciosa) para difundir ransomware. Los anuncios de apariencia legítima en sitios web pueden contener código malicioso oculto que, al hacer clic en él, conduce a la descarga e instalación de ransomware.

Explotación de vulnerabilidades del software: el ransomware puede explotar vulnerabilidades en sistemas operativos, software o aplicaciones. La falta de actualización y parcheo periódicos de estos sistemas los deja susceptibles a la explotación por parte de ciberdelincuentes.

February 28, 2024
Cargando...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.