Az Mlap Ransomware zárolja a fájlokat
Az új fájlminták elemzése során azonosítottuk a Mlap ransomware létezését, amely a Djvu ransomware család része. Ez a rosszindulatú szoftver felelős az adatok titkosításáért, és az ".mlap" kiterjesztést hozzáfűzi a feltört fájlokhoz. A titkosítási folyamat befejezése után a Mlap egy „_readme.txt” nevű váltságdíjat hagy maga után.
Az Mlap következetesen egy adott elnevezési mintát követ, amikor megváltoztatja az általa titkosított fájlok fájlnevét. Például az "1.jpg"-t "1.jpg.mlap"-ra, a "2.png"-t pedig "2.png.mlap"-ra alakítja. Mivel a Djvu család tagja, az Mlap potenciálisan olyan információlopók mellett terjeszthető, mint a RedLine és a Vidar.
A Mlap ransomware által biztosított váltságdíj-jegyzet két e-mail címet tartalmaz (support@freshmail.top és datarestorehelp@airmail.cc), és lehetőséget kínál az áldozatoknak, hogy visszafejtő szoftvert és visszafejtő kulcsot szerezzenek be. Kezdetben ezeknek a visszafejtési szolgáltatásoknak a költsége 980 USD.
Ha azonban az áldozatok 72 órán belül kapcsolatba lépnek a fenyegetés szereplőivel, lehetőséget kapnak a visszafejtő eszközök megvásárlására, 490 dolláros kedvezményes áron. Ezenkívül a váltságdíj feljegyzése megemlíti, hogy az áldozatok választhatnak egy titkosított fájlt ingyenesen a visszafejtéshez, azzal a kikötéssel, hogy a fájl nem tartalmazhat értékes adatokat.
Az Mlap Ransom Note viszonylag szerény váltságdíjat igényel
A Mlap váltságdíjról szóló feljegyzés teljes szövege a következő:
FIGYELEM!
Ne aggódjon, az összes fájlt visszaküldheti!
Minden fájl, például képek, adatbázisok, dokumentumok és egyéb fontosak a legerősebb titkosítással és egyedi kulccsal titkosítva vannak.
A fájlok helyreállításának egyetlen módja a visszafejtő eszköz és az egyedi kulcs vásárlása.
Ez a szoftver visszafejti az összes titkosított fájlt.
Milyen garanciák vannak?
Elküldheti az egyik titkosított fájlt a számítógépéről, és mi ingyenesen visszafejtjük.
De csak 1 fájlt tudunk visszafejteni ingyen. A fájl nem tartalmazhat értékes információkat.
Beszerezheti és megnézheti a videó áttekintő visszafejtő eszközét:
hxxps://we.tl/t-xN3VuzQl0a
A privát kulcs és a visszafejtő szoftver ára 980 dollár.
50% kedvezmény elérhető, ha az első 72 órában kapcsolatba lép velünk, ez az ár 490 USD.
Kérjük, vegye figyelembe, hogy fizetés nélkül soha nem állítja vissza adatait.
Ha több mint 6 órán belül nem kap választ, ellenőrizze e-mailjeit a "Spam" vagy a "Levélszemét" mappában.A szoftver beszerzéséhez írjon e-mailünkre:
support@freshmail.topFoglaljon e-mail címet a kapcsolatfelvételhez:
datarestorehelp@airmail.ccSzemélyi azonosítód:
Hogyan terjedhet online a Ransomware, mint az Mlap?
A zsarolóvírusok, mint például a Mlap, különféle módszerekkel és támadási vektorokkal terjedhetnek online. Ezek a módszerek jellemzően a felhasználók becsapásán vagy a számítógépes rendszerek sebezhetőségeinek kihasználásán alapulnak. Íme néhány gyakori módja a zsarolóvírusok terjedésének:
- Adathalász e-mailek: Az adathalász e-mailek a ransomware terjesztésének gyakori vektorai. A támadók meggyőző megjelenésű e-maileket küldenek, amelyek rosszindulatú mellékleteket vagy linkeket tartalmaznak. Amikor a felhasználók megnyitják ezeket a mellékleteket, vagy rákattintnak a hivatkozásokra, az zsarolóprogramok letöltéséhez és végrehajtásához vezethet a rendszerükön.
- Rosszindulatú mellékletek: A Ransomware terjeszthető e-mail mellékleteken keresztül, gyakran fertőzött dokumentumok (pl. Word vagy Excel fájlok) vagy végrehajtható fájlok (pl. .exe) formájában. Ezek a mellékletek kihasználhatják a szoftver sérülékenységét a zsarolóprogramok végrehajtására.
- Rosszindulatú hirdetések: A támadók feltörhetik a legitim online hirdetési hálózatokat, hogy rosszindulatú hirdetéseket jelenítsenek meg, amelyek kattintáskor zsarolóprogramok letöltéséhez vezetnek. A felhasználók webhelyek böngészése közben találkozhatnak ezekkel a rosszindulatú hirdetésekkel.
- Drive-by-letöltések: Előfordulhat, hogy egyes webhelyek feltörtek, vagy kifejezetten úgy vannak beállítva, hogy zsarolóprogramokat küldjenek Drive-by letöltéseken keresztül. Amikor a felhasználók meglátogatják az ilyen webhelyeket, a zsarolóprogram csendben letöltődik és végrehajtódik a rendszerükön anélkül, hogy tudtak vagy beleegyeztek volna.
- A sebezhetőségek kihasználása: A zsarolóprogramok szerzői gyakran operációs rendszerekben, szoftverekben vagy hálózati eszközökben keresnek sebezhetőséget. Ha olyan sebezhetőséget találnak, amelyet nem javítottak vagy frissítettek, akkor annak segítségével hozzáférhetnek egy rendszerhez, és telepíthetnek zsarolóvírust.
- RDP (Remote Desktop Protocol) támadások: A támadók kihasználhatják a gyenge vagy alapértelmezett hitelesítő adatokat a távoli asztali kapcsolatokhoz, hogy elérjék a hálózatot. A bejutást követően a hálózaton belül több rendszeren is telepíthetnek zsarolóvírust.
- Watering Hole támadások: A vízi lyuk támadása során a támadók feltörik a célközönségük által látogatott webhelyeket. Amikor a felhasználók felkeresik ezeket a feltört webhelyeket, tudtukon kívül zsarolóprogramot tölthetnek le eszközeikre.





