Ma1x0 Ransomware crypte les systèmes des victimes
Ma1x0 est une variante du ransomware. Les principales conclusions indiquent son association avec la famille Mallox, car elle ajoute l'extension « .ma1x0 » aux noms de fichiers et inclut une demande de rançon (« COMMENT RESTAURER LES FILES.txt »).
La manière dont Ma1x0 modifie les noms de fichiers peut être illustrée en remplaçant « 1.jpg » par « 1.jpg.ma1x0 », « 2.png » par « 2.png.ma1x0 », etc.
La demande de rançon informe les victimes du cryptage de leurs fichiers, les rendant inaccessibles sans outil de décryptage. Il déconseille fortement de tenter une restauration indépendante des fichiers afin d'éviter d'éventuels dommages supplémentaires. La note propose un test de décryptage gratuit pour les fichiers de moins de 3 Mo sur leur site Web, accessible via le navigateur TOR.
Des instructions sont fournies pour télécharger le navigateur TOR et accéder au site, avec mention de l'utilisation d'un VPN si TOR est bloqué. La note se termine par une adresse e-mail (decryption@mallox.homes) à contacter en cas d'inaccessibilité du site, notant les retards potentiels dans les délais de réponse par e-mail.
Les cybercriminels associés à Ma1x0 exigent un paiement de 3 000 $ en Bitcoins pour le décryptage des données. Cependant, il est important de noter que le montant de la rançon peut varier selon les cas.
Note de rançon Ma1x0 dans son intégralité
Le texte complet de la demande de rançon Ma1x0 est le suivant :
Hello
Your files are encrypted and can not be used
To return your files in work condition you need decryption tool
Follow the instructions to decrypt all your dataDo not try to change or restore files yourself, this will break them
If you want, on our site you can decrypt one file for free. Free test decryption allowed only for not valuable file with size less than 3MBHow to get decryption tool:
1) Download and install TOR browser by this link: hxxps://www.torproject.org/download/
2) If TOR blocked in your country and you can't access to the link then use any VPN software
3) Run TOR browser and open the site: -
4) Copy your private ID in the input field. Your Private key: -
5) You will see payment information and we can make free test decryption hereOur blog of leaked companies:
If you are unable to contact us through the site, then you can email us: decryption@mallox.homes
Waiting for a response via mail can be several days. Do not use it if you have not tried contacting through the site.
Comment un ransomware peut-il infiltrer votre système ?
Les ransomwares peuvent infiltrer les systèmes informatiques par diverses méthodes, tirant souvent parti des vulnérabilités et des utilisateurs sans méfiance. Voici les méthodes courantes par lesquelles les ransomwares peuvent pénétrer dans un système :
E-mails de phishing : les cybercriminels utilisent souvent des e-mails de phishing pour distribuer des ransomwares. Ces e-mails peuvent contenir des pièces jointes ou des liens malveillants qui, une fois cliqués, téléchargent et exécutent le ransomware sur le système de la victime. Les e-mails peuvent sembler légitimes, se faisant passer pour des factures, des candidatures à un emploi ou des messages provenant d'entités de confiance.
Sites Web et publicités malveillants : visiter des sites Web compromis ou cliquer sur des publicités en ligne malveillantes peut entraîner le téléchargement involontaire de ransomware. Ces sites Web peuvent exploiter des vulnérabilités du navigateur ou utiliser des téléchargements en voiture pour installer des ransomwares à l'insu de l'utilisateur.
Téléchargements au volant : certains sites Web peuvent télécharger automatiquement du contenu malveillant sans aucune interaction de l'utilisateur. C’est ce qu’on appelle un téléchargement drive-by. Un ransomware peut être diffusé via ces téléchargements si le site Web est compromis.
Publicité malveillante : les cybercriminels peuvent utiliser des publicités malveillantes (malvertising) pour diffuser des ransomwares. Les publicités d'apparence légitime sur les sites Web peuvent contenir du code malveillant caché qui, lorsqu'on clique dessus, conduit au téléchargement et à l'installation de ransomwares.
Exploiter les vulnérabilités des logiciels : les ransomwares peuvent exploiter les vulnérabilités des systèmes d'exploitation, des logiciels ou des applications. Le fait de ne pas mettre à jour et corriger régulièrement ces systèmes les rend vulnérables à l’exploitation par les cybercriminels.