Mlap ランサムウェアがファイルをロック
新しいファイル サンプルの分析を実施しているときに、Djvu ランサムウェア ファミリの一部である Mlap ランサムウェアの存在を特定しました。この悪意のあるソフトウェアは、データを暗号化し、侵害されたファイルに「.mlap」拡張子を追加する役割を果たします。暗号化プロセスが完了すると、Mlap は「_readme.txt」という名前の身代金メモを残します。
Mlap は、暗号化するファイルのファイル名を変更する場合、特定の命名パターンに従います。たとえば、「1.jpg」を「1.jpg.mlap」に変更し、「2.png」を「2.png.mlap」に変換します。 Djvu ファミリーのメンバーである Mlap は、RedLine や Vidar などの情報窃取者と並行して配布される可能性があります。
Mlap ランサムウェアによって提供される身代金メモには 2 つの電子メール アドレス (support@freshmail.top と datarestorehelp@airmail.cc) が含まれており、被害者に復号ソフトウェアと復号キーを取得するオプションを提供します。当初、これらの復号化サービスのコストは 980 ドルに設定されています。
ただし、被害者が 72 時間以内に攻撃者に連絡した場合は、490 ドルの割引料金で復号ツールを購入する機会が与えられます。さらに、身代金メモには、被害者は、ファイルに貴重なデータを含めてはならないという条件付きで、復号化用に暗号化されたファイルを 1 つ無料で提供する選択肢があると述べられています。
Mlapの身代金メモは比較的少額の身代金を要求
Mlap の身代金メモの全文は次のとおりです。
注意!
心配しないでください。すべてのファイルを返却できます。
写真、データベース、ドキュメント、その他の重要なファイルはすべて、最強の暗号化と一意のキーで暗号化されます。
ファイルを回復する唯一の方法は、復号化ツールと一意のキーを購入することです。
このソフトウェアはすべての暗号化されたファイルを復号化します。
どのような保証がありますか?
暗号化されたファイルの 1 つを PC から送信すると、無料で復号化されます。
ただし、無料で復号できるファイルは 1 つだけです。ファイルには貴重な情報が含まれていてはなりません。
ビデオ概要の復号化ツールを入手して見ることができます。
hxxps://we.tl/t-xN3VuzQl0a
秘密キーと復号化ソフトウェアの価格は 980 ドルです。
最初の 72 時間以内にご連絡いただければ 50% 割引が可能です。価格は $490 です。
支払いがなければデータを復元することはできないことに注意してください。
6 時間以上応答がない場合は、電子メールの「スパム」または「迷惑メール」フォルダを確認してください。このソフトウェアを入手するには、電子メールに次のように記入する必要があります。
support@freshmail.top連絡用の電子メール アドレスを予約してください:
datarestorehelp@airmail.ccあなたの個人ID:
Mlap のようなランサムウェアはどのようにオンラインで伝播するのでしょうか?
Mlap のようなランサムウェアは、さまざまな方法や攻撃ベクトルを通じてオンラインで増殖する可能性があります。これらの方法は通常、ユーザーを騙したり、コンピューター システムの脆弱性を悪用したりすることに依存しています。ランサムウェアが拡散する一般的な方法は次のとおりです。
- フィッシングメール: フィッシングメールは、ランサムウェア配布の一般的なベクトルです。攻撃者は、悪意のある添付ファイルやリンクを含む、一見説得力のある電子メールを送信します。ユーザーがこれらの添付ファイルを開いたり、リンクをクリックすると、システム上でランサムウェアがダウンロードされ、実行される可能性があります。
- 悪意のある添付ファイル: ランサムウェアは、多くの場合、感染したドキュメント (Word または Excel ファイルなど) または実行可能ファイル (.exe など) の形式で、電子メールの添付ファイルを介して配布される可能性があります。これらの添付ファイルはソフトウェアの脆弱性を悪用してランサムウェアを実行する可能性があります。
- マルバタイジング: 攻撃者は、正規のオンライン広告ネットワークを侵害して、クリックするとランサムウェアのダウンロードにつながる悪意のある広告を表示する可能性があります。ユーザーは Web サイトを閲覧中にこれらの悪質な広告に遭遇する可能性があります。
- ドライブバイ ダウンロード: 一部の Web サイトは侵害されているか、ドライブバイ ダウンロードを通じてランサムウェアを配信するように特別に設定されている可能性があります。ユーザーがそのような Web サイトにアクセスすると、ユーザーの認識や同意なしに、ランサムウェアがサイレントにダウンロードされ、システム上で実行されます。
- 脆弱性の悪用: ランサムウェアの作成者は、オペレーティング システム、ソフトウェア、またはネットワーク デバイスの脆弱性を探すことがよくあります。パッチも更新もされていない脆弱性を見つけた場合、それを利用してシステムにアクセスし、ランサムウェアを展開する可能性があります。
- RDP (リモート デスクトップ プロトコル) 攻撃: 攻撃者は、リモート デスクトップ接続の脆弱な資格情報またはデフォルトの資格情報を悪用して、ネットワークにアクセスする可能性があります。侵入すると、ネットワーク内の複数のシステムにランサムウェアを展開する可能性があります。
- 水飲み場攻撃: 水飲み場攻撃では、攻撃者はターゲット ユーザーが頻繁にアクセスする Web サイトを侵害します。ユーザーがこれらの侵害されたサイトにアクセスすると、知らないうちにランサムウェアがデバイスにダウンロードされる可能性があります。





