Il ransomware Ma1x0 crittografa i sistemi delle vittime
Ma1x0 è una variante del ransomware. I risultati principali indicano la sua associazione con la famiglia Mallox, poiché aggiunge l'estensione ".ma1x0" ai nomi dei file e include una richiesta di riscatto ("HOW TO RESTORE FILES.txt").
Il modo in cui Ma1x0 altera i nomi dei file può essere illustrato cambiando "1.jpg" in "1.jpg.ma1x0", "2.png" in "2.png.ma1x0" e così via.
La richiesta di riscatto informa le vittime sulla crittografia dei loro file, rendendoli inaccessibili senza uno strumento di decrittazione. Si sconsiglia vivamente di tentare il ripristino indipendente dei file per evitare potenziali ulteriori danni. La nota offre un test di decrittazione gratuito per file inferiori a 3 MB sul loro sito Web, accessibile tramite il browser TOR.
Vengono fornite le istruzioni per scaricare il browser TOR e accedere al sito, con menzione dell'utilizzo di una VPN se TOR è bloccato. La nota si conclude con un indirizzo email (decryption@mallox.homes) da contattare nel caso in cui il sito fosse inaccessibile, segnalando potenziali ritardi nei tempi di risposta delle email.
I criminali informatici associati a Ma1x0 richiedono un pagamento di 3000 dollari in Bitcoin per la decrittazione dei dati. Tuttavia, è importante notare che l'importo del riscatto può variare in diversi casi.
Nota di riscatto Ma1x0 per intero
Il testo completo della richiesta di riscatto Ma1x0 è il seguente:
Hello
Your files are encrypted and can not be used
To return your files in work condition you need decryption tool
Follow the instructions to decrypt all your dataDo not try to change or restore files yourself, this will break them
If you want, on our site you can decrypt one file for free. Free test decryption allowed only for not valuable file with size less than 3MBHow to get decryption tool:
1) Download and install TOR browser by this link: hxxps://www.torproject.org/download/
2) If TOR blocked in your country and you can't access to the link then use any VPN software
3) Run TOR browser and open the site: -
4) Copy your private ID in the input field. Your Private key: -
5) You will see payment information and we can make free test decryption hereOur blog of leaked companies:
If you are unable to contact us through the site, then you can email us: decryption@mallox.homes
Waiting for a response via mail can be several days. Do not use it if you have not tried contacting through the site.
Come può il ransomware infiltrarsi nel tuo sistema?
Il ransomware può infiltrarsi nei sistemi informatici attraverso vari metodi, spesso sfruttando le vulnerabilità e gli utenti ignari. Ecco alcuni modi comuni in cui il ransomware può entrare in un sistema:
E-mail di phishing: i criminali informatici spesso utilizzano e-mail di phishing per distribuire ransomware. Queste e-mail possono contenere allegati o collegamenti dannosi che, se cliccati, scaricano ed eseguono il ransomware sul sistema della vittima. Le e-mail possono apparire legittime, fingendosi fatture, domande di lavoro o messaggi provenienti da entità fidate.
Siti Web e annunci dannosi: visitare siti Web compromessi o fare clic su annunci online dannosi può portare al download involontario di ransomware. Questi siti Web possono sfruttare le vulnerabilità del browser o utilizzare download drive-by per installare ransomware all'insaputa dell'utente.
Download drive-by: alcuni siti Web potrebbero scaricare automaticamente contenuti dannosi senza alcuna interazione da parte dell'utente. Questo è noto come download drive-by. Il ransomware può essere distribuito tramite questi download se il sito Web è compromesso.
Malvertising: i criminali informatici possono utilizzare pubblicità dannosa (malvertising) per diffondere ransomware. Gli annunci dall'aspetto legittimo sui siti Web possono contenere codice dannoso nascosto che, se cliccato, porta al download e all'installazione di ransomware.
Sfruttare le vulnerabilità del software: il ransomware può sfruttare le vulnerabilità di sistemi operativi, software o applicazioni. Il mancato aggiornamento e il mancato aggiornamento regolare di questi sistemi li rende vulnerabili allo sfruttamento da parte dei criminali informatici.





