Mlap Ransomware verrouille les fichiers
En effectuant une analyse de nouveaux échantillons de fichiers, nous avons identifié l'existence du ransomware Mlap, qui fait partie de la famille des ransomwares Djvu. Ce logiciel malveillant est responsable du cryptage des données et de l'ajout de l'extension « .mlap » aux fichiers compromis. Une fois le processus de cryptage terminé, Mlap laisse derrière lui une note de rançon nommée "_readme.txt".
Mlap suit systématiquement un modèle de dénomination spécifique lorsqu'il modifie les noms de fichiers qu'il crypte. Par exemple, il remplace « 1.jpg » par « 1.jpg.mlap » et convertit « 2.png » en « 2.png.mlap ». Étant membre de la famille Djvu, Mlap pourrait potentiellement être distribué aux côtés de voleurs d'informations comme RedLine et Vidar.
La demande de rançon fournie par le ransomware Mlap comprend deux adresses e-mail (support@freshmail.top et datarestorehelp@airmail.cc) et offre aux victimes la possibilité d'acquérir un logiciel de décryptage et une clé de décryptage. Initialement, le coût de ces services de décryptage est fixé à 980 $.
Cependant, si les victimes contactent les auteurs de la menace dans un délai de 72 heures, elles ont la possibilité d'acheter les outils de décryptage à un tarif réduit de 490 $. En outre, la demande de rançon mentionne que les victimes ont le choix de fournir gratuitement un fichier crypté pour le décryptage, en stipulant que le fichier ne doit contenir aucune donnée précieuse.
La note de rançon Mlap exige une rançon relativement modeste
Le texte intégral de la demande de rançon Mlap se lit comme suit :
ATTENTION!
Ne vous inquiétez pas, vous pouvez restituer tous vos fichiers !
Tous vos fichiers comme les images, bases de données, documents et autres fichiers importants sont cryptés avec le cryptage le plus puissant et une clé unique.
La seule méthode de récupération de fichiers consiste à acheter un outil de décryptage et une clé unique pour vous.
Ce logiciel décryptera tous vos fichiers cryptés.
Quelles garanties avez-vous ?
Vous pouvez envoyer un de vos fichiers cryptés depuis votre PC et nous le décrypterons gratuitement.
Mais nous ne pouvons décrypter qu’un seul fichier gratuitement. Le fichier ne doit pas contenir d'informations précieuses.
Vous pouvez obtenir et consulter l'outil de décryptage de présentation vidéo :
hxxps://we.tl/t-xN3VuzQl0a
Le prix de la clé privée et du logiciel de décryptage est de 980 $.
Remise de 50 % disponible si vous nous contactez dans les 72 premières heures, le prix pour vous est de 490 $.
Veuillez noter que vous ne restaurerez jamais vos données sans paiement.
Vérifiez votre dossier "Spam" ou "Indésirable" si vous ne recevez pas de réponse dans un délai de 6 heures.Pour obtenir ce logiciel, vous devez écrire sur notre e-mail :
support@freshmail.topRéservez votre adresse e-mail pour nous contacter :
datarestorehelp@airmail.ccVotre identifiant personnel :
Comment un ransomware comme Mlap peut-il se propager en ligne ?
Les ransomwares, comme Mlap, peuvent se propager en ligne via diverses méthodes et vecteurs d'attaque. Ces méthodes reposent généralement sur la tromperie des utilisateurs ou sur l’exploitation des vulnérabilités des systèmes informatiques. Voici quelques moyens courants par lesquels les ransomwares peuvent se propager :
- E-mails de phishing : les e-mails de phishing sont un vecteur courant de distribution de ransomwares. Les attaquants envoient des e-mails convaincants contenant des pièces jointes ou des liens malveillants. Lorsque les utilisateurs ouvrent ces pièces jointes ou cliquent sur les liens, cela peut conduire au téléchargement et à l'exécution d'un ransomware sur leur système.
- Pièces jointes malveillantes : les ransomwares peuvent être distribués via des pièces jointes à des e-mails, souvent sous la forme de documents infectés (par exemple, des fichiers Word ou Excel) ou de fichiers exécutables (par exemple, .exe). Ces pièces jointes peuvent exploiter les vulnérabilités des logiciels pour exécuter le ransomware.
- Publicité malveillante : les attaquants peuvent compromettre les réseaux publicitaires en ligne légitimes pour afficher des publicités malveillantes qui conduisent au téléchargement de ransomwares lorsqu'ils sont cliqués. Les utilisateurs peuvent rencontrer ces publicités malveillantes lors de la navigation sur des sites Web.
- Téléchargements drive-by : certains sites Web peuvent être compromis ou configurés spécifiquement pour diffuser des ransomwares via des téléchargements drive-by. Lorsque les utilisateurs visitent de tels sites Web, le ransomware est téléchargé et exécuté en silence sur leur système à leur insu ou sans leur consentement.
- Exploitation des vulnérabilités : les auteurs de ransomwares recherchent souvent des vulnérabilités dans les systèmes d'exploitation, les logiciels ou les périphériques réseau. S'ils trouvent une vulnérabilité qui n'a pas été corrigée ou mise à jour, ils peuvent l'utiliser pour accéder à un système et déployer un ransomware.
- Attaques RDP (Remote Desktop Protocol) : les attaquants peuvent exploiter les informations d'identification faibles ou par défaut des connexions de bureau à distance pour accéder à un réseau. Une fois à l’intérieur, ils peuvent déployer des ransomwares sur plusieurs systèmes du réseau.
- Attaques de point d'eau : lors d'une attaque de point d'eau, les attaquants compromettent les sites Web fréquentés par leur public cible. Lorsque les utilisateurs visitent ces sites compromis, ils peuvent, sans le savoir, télécharger des ransomwares sur leurs appareils.





