Mamai Ransomware est une nouvelle variante de MedusaLocker
Nos chercheurs ont découvert Mamai, un type de ransomware appartenant à la famille des ransomwares MedusaLocker. Après avoir testé le logiciel malveillant sur notre système, il a commencé à chiffrer les fichiers et à ajouter l'extension ".mamai10" à leurs noms de fichiers. Le nombre spécifique dans l'extension peut varier en fonction de la variante du ransomware.
Une fois le processus de cryptage terminé, Mamai a déposé un message de rançon appelé "How_to_back_files.html" sur le bureau. Ce message indique que Mamai cible les entreprises plutôt que les utilisateurs individuels. La note de rançon indique que le réseau de l'entreprise de la victime a été piraté et que les fichiers ont été cryptés à l'aide des algorithmes RSA et AES. La note met en garde contre le fait de renommer ou de modifier les fichiers cryptés, ainsi que d'utiliser des outils de décryptage tiers, car cela entraînerait une perte de données permanente. Les agresseurs affirment avoir volé les données confidentielles et personnelles des victimes.
Pour retrouver l'accès aux fichiers cryptés, les attaquants exigent le paiement d'une rançon. Si la victime refuse de payer, ses données resteront inaccessibles et les données volées seront vendues ou divulguées. Le montant de la rançon n'est pas précisé, mais la note prévient qu'elle augmentera si le contact avec les attaquants n'est pas établi dans les 72 heures. La victime peut tester le décryptage en envoyant deux à trois fichiers cryptés aux attaquants avant de payer la rançon, selon la note.
La note de rançon Mamai ne mentionne aucune rançon spécifique
Le texte intégral de la note de rançon Mamai est le suivant :
VOTRE IDENTIFIANT PERSONNEL :
! VOTRE RÉSEAU D'ENTREPRISE A ÉTÉ PÉNÉTRÉ !
Tous vos fichiers importants ont été cryptés !Vos fichiers sont en sécurité ! Seulement modifié. (RSA+AES)
TOUTE TENTATIVE DE RESTAURATION DE VOS FICHIERS AVEC UN LOGICIEL TIERS
LE CORRUPTERA DE MANIÈRE PERMANENTE.
NE MODIFIEZ PAS LES FICHIERS CRYPTÉS.
NE PAS RENOMMER LES FICHIERS CRYPTÉS.Aucun logiciel disponible sur internet ne peut vous aider. Nous sommes les seuls à pouvoir
résoudre votre problème.Nous avons recueilli des données hautement confidentielles/personnelles. Ces données sont actuellement stockées sur
un serveur privé. Ce serveur sera immédiatement détruit après votre paiement.
Si vous décidez de ne pas payer, nous divulguerons vos données au public ou au revendeur.
Vous pouvez donc vous attendre à ce que vos données soient accessibles au public dans un avenir proche.Nous recherchons uniquement de l'argent et notre objectif n'est pas de nuire à votre réputation ou d'empêcher
votre entreprise de courir.Vous pourrez nous envoyer 2-3 fichiers non importants et nous les décrypterons gratuitement
pour prouver que nous sommes capables de rendre vos fichiers.Contactez-nous pour le prix et obtenez un logiciel de décryptage.
qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.oignon
- Notez que ce serveur est disponible via le navigateur Tor uniquement
Suivez les instructions pour ouvrir le lien :
- Tapez l'adresse "hxxps://www.torproject.org" dans votre navigateur Internet. Il ouvre le site Tor.
- Appuyez sur "Télécharger Tor", puis appuyez sur "Télécharger Tor Browser Bundle", installez-le et exécutez-le.
- Vous avez maintenant le navigateur Tor. Dans le navigateur Tor, ouvrez qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion
- Démarrez une conversation et suivez les instructions supplémentaires.
Si vous ne pouvez pas utiliser le lien ci-dessus, utilisez l'e-mail :
ithelp01@decorous.cyou
ithelp01@wholeness.business
- Pour nous contacter, créez un nouveau compte mail gratuit sur le site : protonmail.com
SI VOUS NE NOUS CONTACTEZ PAS DANS LES 72 HEURES, LE PRIX SERA PLUS ÉLEVÉ.
Comment les ransomwares comme Mamai sont-ils généralement distribués ?
Les ransomwares comme Mamai peuvent être distribués par divers moyens, notamment les e-mails de phishing, les pièces jointes malveillantes, les sites Web compromis et les kits d'exploitation. Les e-mails de phishing sont la méthode de distribution la plus courante, où les cybercriminels envoient des e-mails d'apparence légitime qui incitent les utilisateurs à cliquer sur des liens malveillants ou à télécharger des pièces jointes infectées.
Les pièces jointes malveillantes sont une autre méthode de distribution populaire, où les cybercriminels envoient des e-mails avec des pièces jointes contenant le ransomware, déguisées en fichiers ou documents légitimes. Les sites Web compromis et les kits d'exploitation sont également utilisés pour distribuer des rançongiciels en exploitant les vulnérabilités des logiciels ou en utilisant des téléchargements intempestifs.