Mlap ransomware blocca i file

Durante l'analisi di nuovi campioni di file, abbiamo identificato l'esistenza del ransomware Mlap, che fa parte della famiglia di ransomware Djvu. Questo software dannoso è responsabile della crittografia dei dati e dell'aggiunta dell'estensione ".mlap" ai file che sono stati compromessi. Una volta completato il processo di crittografia, Mlap lascia una richiesta di riscatto denominata "_readme.txt".

Mlap segue costantemente uno schema di denominazione specifico quando altera i nomi dei file che crittografa. Ad esempio, cambia "1.jpg" in "1.jpg.mlap" e converte "2.png" in "2.png.mlap". Essendo un membro della famiglia Djvu, Mlap potrebbe potenzialmente essere distribuito insieme a ladri di informazioni come RedLine e Vidar.

La richiesta di riscatto fornita da Mlap ransomware include due indirizzi e-mail (support@freshmail.top e datarestorehelp@airmail.cc) e offre alle vittime la possibilità di acquisire un software di decrittazione e una chiave di decrittazione. Inizialmente, il costo per questi servizi di decrittazione è fissato a 980 dollari.

Tuttavia, se le vittime contattano gli autori delle minacce entro un intervallo di 72 ore, hanno la possibilità di acquistare gli strumenti di decrittazione a una tariffa ridotta di 490 dollari. Inoltre, la richiesta di riscatto menziona che le vittime hanno la possibilità di fornire gratuitamente un file crittografato per la decrittazione, a condizione che il file non contenga dati preziosi.

La nota di riscatto di Mlap richiede un riscatto relativamente modesto

Il testo completo della richiesta di riscatto di Mlap recita quanto segue:

ATTENZIONE!

Non preoccuparti, puoi restituire tutti i tuoi file!
Tutti i tuoi file come immagini, database, documenti e altri importanti sono crittografati con la crittografia più potente e una chiave univoca.
L'unico metodo per recuperare i file è acquistare uno strumento di decrittografia e una chiave univoca per te.
Questo software decodificherà tutti i tuoi file crittografati.
Che garanzie hai?
Puoi inviare uno dei tuoi file crittografati dal tuo PC e noi lo decodificheremo gratuitamente.
Ma possiamo decrittografare solo 1 file gratuitamente. Il file non deve contenere informazioni preziose.
Puoi ottenere e guardare lo strumento di decrittografia della panoramica video:
hxxps://we.tl/t-xN3VuzQl0a
Il prezzo della chiave privata e del software di decrittografia è di $ 980.
Sconto del 50% disponibile se ci contatti nelle prime 72 ore, il prezzo per te è $ 490.
Tieni presente che non ripristinerai mai i tuoi dati senza pagamento.
Controlla la cartella "Spam" o "Posta indesiderata" della tua posta elettronica se non ricevi risposta per più di 6 ore.

Per ottenere questo software è necessario scrivere alla nostra e-mail:
support@freshmail.top

Riserva l'indirizzo email per contattarci:
datarestorehelp@airmail.cc

Il tuo ID personale:

Come possono i ransomware come Mlap propagarsi online?

I ransomware, come Mlap, possono propagarsi online attraverso vari metodi e vettori di attacco. Questi metodi in genere si basano sull'inganno degli utenti o sullo sfruttamento delle vulnerabilità nei sistemi informatici. Ecco alcuni modi comuni in cui il ransomware può diffondersi:

  • E-mail di phishing: le e-mail di phishing sono un vettore comune per la distribuzione di ransomware. Gli aggressori inviano e-mail dall'aspetto convincente che contengono allegati o collegamenti dannosi. Quando gli utenti aprono questi allegati o fanno clic sui collegamenti, ciò può portare al download e all'esecuzione di ransomware sul proprio sistema.
  • Allegati dannosi: il ransomware può essere distribuito tramite allegati e-mail, spesso sotto forma di documenti infetti (ad esempio file Word o Excel) o file eseguibili (ad esempio .exe). Questi allegati possono sfruttare le vulnerabilità del software per eseguire il ransomware.
  • Malvertising: gli aggressori possono compromettere le reti pubblicitarie online legittime per visualizzare annunci dannosi che portano a download di ransomware quando vengono cliccati. Gli utenti potrebbero incontrare questi annunci dannosi durante la navigazione nei siti Web.
  • Download drive-by: alcuni siti Web potrebbero essere compromessi o configurati appositamente per distribuire ransomware tramite download drive-by. Quando gli utenti visitano tali siti Web, il ransomware viene scaricato silenziosamente ed eseguito sul loro sistema a loro insaputa o senza consenso.
  • Sfruttare le vulnerabilità: gli autori di ransomware spesso cercano vulnerabilità nei sistemi operativi, nel software o nei dispositivi di rete. Se trovano una vulnerabilità che non è stata corretta o aggiornata, possono utilizzarla per ottenere l'accesso a un sistema e distribuire il ransomware.
  • Attacchi RDP (Remote Desktop Protocol): gli aggressori possono sfruttare credenziali deboli o predefinite per le connessioni desktop remote per ottenere l'accesso a una rete. Una volta all'interno, possono distribuire il ransomware su più sistemi all'interno della rete.
  • Attacchi Watering Hole: in un attacco Watering Hole, gli aggressori compromettono i siti Web frequentati dal loro pubblico di destinazione. Quando gli utenti visitano questi siti compromessi, potrebbero inconsapevolmente scaricare ransomware sui propri dispositivi.

October 10, 2023
Caricamento in corso...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.