Ma1x0 Ransomware crypte les systèmes des victimes

ransomware

Ma1x0 est une variante du ransomware. Les principales conclusions indiquent son association avec la famille Mallox, car elle ajoute l'extension « .ma1x0 » aux noms de fichiers et inclut une demande de rançon (« COMMENT RESTAURER LES FILES.txt »).

La manière dont Ma1x0 modifie les noms de fichiers peut être illustrée en remplaçant « 1.jpg » par « 1.jpg.ma1x0 », « 2.png » par « 2.png.ma1x0 », etc.

La demande de rançon informe les victimes du cryptage de leurs fichiers, les rendant inaccessibles sans outil de décryptage. Il déconseille fortement de tenter une restauration indépendante des fichiers afin d'éviter d'éventuels dommages supplémentaires. La note propose un test de décryptage gratuit pour les fichiers de moins de 3 Mo sur leur site Web, accessible via le navigateur TOR.

Des instructions sont fournies pour télécharger le navigateur TOR et accéder au site, avec mention de l'utilisation d'un VPN si TOR est bloqué. La note se termine par une adresse e-mail (decryption@mallox.homes) à contacter en cas d'inaccessibilité du site, notant les retards potentiels dans les délais de réponse par e-mail.

Les cybercriminels associés à Ma1x0 exigent un paiement de 3 000 $ en Bitcoins pour le décryptage des données. Cependant, il est important de noter que le montant de la rançon peut varier selon les cas.

Note de rançon Ma1x0 dans son intégralité

Le texte complet de la demande de rançon Ma1x0 est le suivant :

Hello

Your files are encrypted and can not be used
To return your files in work condition you need decryption tool
Follow the instructions to decrypt all your data

Do not try to change or restore files yourself, this will break them
If you want, on our site you can decrypt one file for free. Free test decryption allowed only for not valuable file with size less than 3MB

How to get decryption tool:
1) Download and install TOR browser by this link: hxxps://www.torproject.org/download/
2) If TOR blocked in your country and you can't access to the link then use any VPN software
3) Run TOR browser and open the site: -
4) Copy your private ID in the input field. Your Private key: -
5) You will see payment information and we can make free test decryption here

Our blog of leaked companies:

If you are unable to contact us through the site, then you can email us: decryption@mallox.homes
Waiting for a response via mail can be several days. Do not use it if you have not tried contacting through the site.

Comment un ransomware peut-il infiltrer votre système ?

Les ransomwares peuvent infiltrer les systèmes informatiques par diverses méthodes, tirant souvent parti des vulnérabilités et des utilisateurs sans méfiance. Voici les méthodes courantes par lesquelles les ransomwares peuvent pénétrer dans un système :

E-mails de phishing : les cybercriminels utilisent souvent des e-mails de phishing pour distribuer des ransomwares. Ces e-mails peuvent contenir des pièces jointes ou des liens malveillants qui, une fois cliqués, téléchargent et exécutent le ransomware sur le système de la victime. Les e-mails peuvent sembler légitimes, se faisant passer pour des factures, des candidatures à un emploi ou des messages provenant d'entités de confiance.

Sites Web et publicités malveillants : visiter des sites Web compromis ou cliquer sur des publicités en ligne malveillantes peut entraîner le téléchargement involontaire de ransomware. Ces sites Web peuvent exploiter des vulnérabilités du navigateur ou utiliser des téléchargements en voiture pour installer des ransomwares à l'insu de l'utilisateur.

Téléchargements au volant : certains sites Web peuvent télécharger automatiquement du contenu malveillant sans aucune interaction de l'utilisateur. C’est ce qu’on appelle un téléchargement drive-by. Un ransomware peut être diffusé via ces téléchargements si le site Web est compromis.

Publicité malveillante : les cybercriminels peuvent utiliser des publicités malveillantes (malvertising) pour diffuser des ransomwares. Les publicités d'apparence légitime sur les sites Web peuvent contenir du code malveillant caché qui, lorsqu'on clique dessus, conduit au téléchargement et à l'installation de ransomwares.

Exploiter les vulnérabilités des logiciels : les ransomwares peuvent exploiter les vulnérabilités des systèmes d'exploitation, des logiciels ou des applications. Le fait de ne pas mettre à jour et corriger régulièrement ces systèmes les rend vulnérables à l’exploitation par les cybercriminels.

February 28, 2024
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.