Mamai Ransomware est une nouvelle variante de MedusaLocker

ransomware

Nos chercheurs ont découvert Mamai, un type de ransomware appartenant à la famille des ransomwares MedusaLocker. Après avoir testé le logiciel malveillant sur notre système, il a commencé à chiffrer les fichiers et à ajouter l'extension ".mamai10" à leurs noms de fichiers. Le nombre spécifique dans l'extension peut varier en fonction de la variante du ransomware.

Une fois le processus de cryptage terminé, Mamai a déposé un message de rançon appelé "How_to_back_files.html" sur le bureau. Ce message indique que Mamai cible les entreprises plutôt que les utilisateurs individuels. La note de rançon indique que le réseau de l'entreprise de la victime a été piraté et que les fichiers ont été cryptés à l'aide des algorithmes RSA et AES. La note met en garde contre le fait de renommer ou de modifier les fichiers cryptés, ainsi que d'utiliser des outils de décryptage tiers, car cela entraînerait une perte de données permanente. Les agresseurs affirment avoir volé les données confidentielles et personnelles des victimes.

Pour retrouver l'accès aux fichiers cryptés, les attaquants exigent le paiement d'une rançon. Si la victime refuse de payer, ses données resteront inaccessibles et les données volées seront vendues ou divulguées. Le montant de la rançon n'est pas précisé, mais la note prévient qu'elle augmentera si le contact avec les attaquants n'est pas établi dans les 72 heures. La victime peut tester le décryptage en envoyant deux à trois fichiers cryptés aux attaquants avant de payer la rançon, selon la note.

La note de rançon Mamai ne mentionne aucune rançon spécifique

Le texte intégral de la note de rançon Mamai est le suivant :

VOTRE IDENTIFIANT PERSONNEL :

! VOTRE RÉSEAU D'ENTREPRISE A ÉTÉ PÉNÉTRÉ !
Tous vos fichiers importants ont été cryptés !

Vos fichiers sont en sécurité ! Seulement modifié. (RSA+AES)

TOUTE TENTATIVE DE RESTAURATION DE VOS FICHIERS AVEC UN LOGICIEL TIERS
LE CORRUPTERA DE MANIÈRE PERMANENTE.
NE MODIFIEZ PAS LES FICHIERS CRYPTÉS.
NE PAS RENOMMER LES FICHIERS CRYPTÉS.

Aucun logiciel disponible sur internet ne peut vous aider. Nous sommes les seuls à pouvoir
résoudre votre problème.

Nous avons recueilli des données hautement confidentielles/personnelles. Ces données sont actuellement stockées sur
un serveur privé. Ce serveur sera immédiatement détruit après votre paiement.
Si vous décidez de ne pas payer, nous divulguerons vos données au public ou au revendeur.
Vous pouvez donc vous attendre à ce que vos données soient accessibles au public dans un avenir proche.

Nous recherchons uniquement de l'argent et notre objectif n'est pas de nuire à votre réputation ou d'empêcher
votre entreprise de courir.

Vous pourrez nous envoyer 2-3 fichiers non importants et nous les décrypterons gratuitement
pour prouver que nous sommes capables de rendre vos fichiers.

Contactez-nous pour le prix et obtenez un logiciel de décryptage.

qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.oignon

  • Notez que ce serveur est disponible via le navigateur Tor uniquement

Suivez les instructions pour ouvrir le lien :

  1. Tapez l'adresse "hxxps://www.torproject.org" dans votre navigateur Internet. Il ouvre le site Tor.
  2. Appuyez sur "Télécharger Tor", puis appuyez sur "Télécharger Tor Browser Bundle", installez-le et exécutez-le.
  3. Vous avez maintenant le navigateur Tor. Dans le navigateur Tor, ouvrez qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion
  4. Démarrez une conversation et suivez les instructions supplémentaires.
    Si vous ne pouvez pas utiliser le lien ci-dessus, utilisez l'e-mail :
    ithelp01@decorous.cyou
    ithelp01@wholeness.business

  • Pour nous contacter, créez un nouveau compte mail gratuit sur le site : protonmail.com
    SI VOUS NE NOUS CONTACTEZ PAS DANS LES 72 HEURES, LE PRIX SERA PLUS ÉLEVÉ.

Comment les ransomwares comme Mamai sont-ils généralement distribués ?

Les ransomwares comme Mamai peuvent être distribués par divers moyens, notamment les e-mails de phishing, les pièces jointes malveillantes, les sites Web compromis et les kits d'exploitation. Les e-mails de phishing sont la méthode de distribution la plus courante, où les cybercriminels envoient des e-mails d'apparence légitime qui incitent les utilisateurs à cliquer sur des liens malveillants ou à télécharger des pièces jointes infectées.

Les pièces jointes malveillantes sont une autre méthode de distribution populaire, où les cybercriminels envoient des e-mails avec des pièces jointes contenant le ransomware, déguisées en fichiers ou documents légitimes. Les sites Web compromis et les kits d'exploitation sont également utilisés pour distribuer des rançongiciels en exploitant les vulnérabilités des logiciels ou en utilisant des téléchargements intempestifs.

March 9, 2023
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.