Mlap Ransomware vergrendelt bestanden
Tijdens een analyse van nieuwe bestandsvoorbeelden hebben we het bestaan van de Mlap-ransomware vastgesteld, die deel uitmaakt van de Djvu-ransomwarefamilie. Deze schadelijke software is verantwoordelijk voor het versleutelen van gegevens en het toevoegen van de extensie ".mlap" aan bestanden die zijn aangetast. Zodra het coderingsproces is voltooid, laat Mlap een losgeldbriefje achter met de naam "_readme.txt."
Mlap volgt consequent een specifiek naamgevingspatroon wanneer het de bestandsnamen wijzigt van de bestanden die het versleutelt. Het verandert bijvoorbeeld "1.jpg" in "1.jpg.mlap" en converteert "2.png" naar "2.png.mlap." Als lid van de Djvu-familie zou Mlap mogelijk samen met informatiestelers als RedLine en Vidar kunnen worden verspreid.
De losgeldbrief van de Mlap-ransomware bevat twee e-mailadressen (support@freshmail.top en datarestorehelp@airmail.cc) en biedt slachtoffers de mogelijkheid om decoderingssoftware en een decoderingssleutel aan te schaffen. In eerste instantie zijn de kosten voor deze decoderingsdiensten vastgesteld op $980.
Als slachtoffers echter binnen een tijdsbestek van 72 uur contact opnemen met de bedreigingsactoren, krijgen ze de mogelijkheid om de decoderingstools aan te schaffen tegen een verlaagd tarief van $ 490. Bovendien vermeldt de losgeldbrief dat slachtoffers de keuze hebben om één gecodeerd bestand gratis aan te bieden voor decodering, met de voorwaarde dat het bestand geen waardevolle gegevens mag bevatten.
Mlap Ransom Note vraagt relatief bescheiden losgeld
De volledige tekst van het Mlap-losgeldbriefje luidt als volgt:
AANDACHT!
Maak je geen zorgen, je kunt al je bestanden retourneren!
Al uw bestanden zoals afbeeldingen, databases, documenten en andere belangrijke bestanden worden gecodeerd met de sterkste codering en een unieke sleutel.
De enige manier om bestanden te herstellen is door een decoderingstool en een unieke sleutel voor u aan te schaffen.
Deze software decodeert al uw gecodeerde bestanden.
Welke garanties heb je?
U kunt een gecodeerd bestand vanaf uw pc verzenden en wij decoderen het gratis.
Maar we kunnen slechts 1 bestand gratis decoderen. Bestand mag geen waardevolle informatie bevatten.
U kunt de decoderingstool voor het video-overzicht downloaden en bekijken:
hxxps://we.tl/t-xN3VuzQl0a
De prijs van de privésleutel en decoderingssoftware is $ 980.
Korting van 50% beschikbaar als u de eerste 72 uur contact met ons opneemt, de prijs voor u is $ 490.
Houd er rekening mee dat u uw gegevens nooit zonder betaling zult herstellen.
Controleer uw e-mailmap "Spam" of "Ongewenste e-mail" als u langer dan 6 uur geen antwoord krijgt.Om deze software te verkrijgen, moet u op onze e-mail schrijven:
support@freshmail.topReserveer een e-mailadres om contact met ons op te nemen:
datarestorehelp@airmail.ccUw persoonlijke ID:
Hoe kan ransomware zoals Mlap zich online verspreiden?
Ransomware, zoals Mlap, kan zich online verspreiden via verschillende methoden en aanvalsvectoren. Deze methoden zijn doorgaans gebaseerd op het misleiden van gebruikers of het misbruiken van kwetsbaarheden in computersystemen. Hier volgen enkele veelvoorkomende manieren waarop ransomware zich kan verspreiden:
- Phishing-e-mails: Phishing-e-mails zijn een veel voorkomende vector voor de verspreiding van ransomware. Aanvallers sturen overtuigend ogende e-mails die kwaadaardige bijlagen of links bevatten. Wanneer gebruikers deze bijlagen openen of op de links klikken, kan dit leiden tot het downloaden en uitvoeren van ransomware op hun systeem.
- Schadelijke bijlagen: Ransomware kan worden verspreid via e-mailbijlagen, vaak in de vorm van geïnfecteerde documenten (bijvoorbeeld Word- of Excel-bestanden) of uitvoerbare bestanden (bijvoorbeeld .exe). Deze bijlagen kunnen kwetsbaarheden in software misbruiken om de ransomware uit te voeren.
- Malvertising: Aanvallers kunnen legitieme online advertentienetwerken compromitteren om kwaadaardige advertenties weer te geven die leiden tot downloads van ransomware wanneer erop wordt geklikt. Gebruikers kunnen deze kwaadaardige advertenties tegenkomen tijdens het surfen op websites.
- Drive-By-downloads: Sommige websites zijn mogelijk gecompromitteerd of zijn specifiek ingesteld om ransomware te verspreiden via drive-by-downloads. Wanneer gebruikers dergelijke websites bezoeken, wordt de ransomware stilletjes gedownload en op hun systeem uitgevoerd, zonder hun medeweten of toestemming.
- Kwetsbaarheden uitbuiten: Auteurs van ransomware zoeken vaak naar kwetsbaarheden in besturingssystemen, software of netwerkapparaten. Als ze een kwetsbaarheid vinden die nog niet is gepatcht of bijgewerkt, kunnen ze deze gebruiken om toegang te krijgen tot een systeem en ransomware te implementeren.
- RDP-aanvallen (Remote Desktop Protocol): Aanvallers kunnen zwakke of standaardreferenties voor externe desktopverbindingen misbruiken om toegang te krijgen tot een netwerk. Eenmaal binnen kunnen ze ransomware op meerdere systemen binnen het netwerk inzetten.
- Watering Hole-aanvallen: Bij een watering hole-aanval compromitteren aanvallers websites die door hun doelgroep worden bezocht. Wanneer gebruikers deze besmette sites bezoeken, kunnen ze onbewust ransomware op hun apparaten downloaden.





