Il ransomware Ma1x0 crittografa i sistemi delle vittime

ransomware

Ma1x0 è una variante del ransomware. I risultati principali indicano la sua associazione con la famiglia Mallox, poiché aggiunge l'estensione ".ma1x0" ai nomi dei file e include una richiesta di riscatto ("HOW TO RESTORE FILES.txt").

Il modo in cui Ma1x0 altera i nomi dei file può essere illustrato cambiando "1.jpg" in "1.jpg.ma1x0", "2.png" in "2.png.ma1x0" e così via.

La richiesta di riscatto informa le vittime sulla crittografia dei loro file, rendendoli inaccessibili senza uno strumento di decrittazione. Si sconsiglia vivamente di tentare il ripristino indipendente dei file per evitare potenziali ulteriori danni. La nota offre un test di decrittazione gratuito per file inferiori a 3 MB sul loro sito Web, accessibile tramite il browser TOR.

Vengono fornite le istruzioni per scaricare il browser TOR e accedere al sito, con menzione dell'utilizzo di una VPN se TOR è bloccato. La nota si conclude con un indirizzo email (decryption@mallox.homes) da contattare nel caso in cui il sito fosse inaccessibile, segnalando potenziali ritardi nei tempi di risposta delle email.

I criminali informatici associati a Ma1x0 richiedono un pagamento di 3000 dollari in Bitcoin per la decrittazione dei dati. Tuttavia, è importante notare che l'importo del riscatto può variare in diversi casi.

Nota di riscatto Ma1x0 per intero

Il testo completo della richiesta di riscatto Ma1x0 è il seguente:

Hello

Your files are encrypted and can not be used
To return your files in work condition you need decryption tool
Follow the instructions to decrypt all your data

Do not try to change or restore files yourself, this will break them
If you want, on our site you can decrypt one file for free. Free test decryption allowed only for not valuable file with size less than 3MB

How to get decryption tool:
1) Download and install TOR browser by this link: hxxps://www.torproject.org/download/
2) If TOR blocked in your country and you can't access to the link then use any VPN software
3) Run TOR browser and open the site: -
4) Copy your private ID in the input field. Your Private key: -
5) You will see payment information and we can make free test decryption here

Our blog of leaked companies:

If you are unable to contact us through the site, then you can email us: decryption@mallox.homes
Waiting for a response via mail can be several days. Do not use it if you have not tried contacting through the site.

Come può il ransomware infiltrarsi nel tuo sistema?

Il ransomware può infiltrarsi nei sistemi informatici attraverso vari metodi, spesso sfruttando le vulnerabilità e gli utenti ignari. Ecco alcuni modi comuni in cui il ransomware può entrare in un sistema:

E-mail di phishing: i criminali informatici spesso utilizzano e-mail di phishing per distribuire ransomware. Queste e-mail possono contenere allegati o collegamenti dannosi che, se cliccati, scaricano ed eseguono il ransomware sul sistema della vittima. Le e-mail possono apparire legittime, fingendosi fatture, domande di lavoro o messaggi provenienti da entità fidate.

Siti Web e annunci dannosi: visitare siti Web compromessi o fare clic su annunci online dannosi può portare al download involontario di ransomware. Questi siti Web possono sfruttare le vulnerabilità del browser o utilizzare download drive-by per installare ransomware all'insaputa dell'utente.

Download drive-by: alcuni siti Web potrebbero scaricare automaticamente contenuti dannosi senza alcuna interazione da parte dell'utente. Questo è noto come download drive-by. Il ransomware può essere distribuito tramite questi download se il sito Web è compromesso.

Malvertising: i criminali informatici possono utilizzare pubblicità dannosa (malvertising) per diffondere ransomware. Gli annunci dall'aspetto legittimo sui siti Web possono contenere codice dannoso nascosto che, se cliccato, porta al download e all'installazione di ransomware.

Sfruttare le vulnerabilità del software: il ransomware può sfruttare le vulnerabilità di sistemi operativi, software o applicazioni. Il mancato aggiornamento e il mancato aggiornamento regolare di questi sistemi li rende vulnerabili allo sfruttamento da parte dei criminali informatici.

February 28, 2024
Caricamento in corso...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.