Ransomware Ma1x0 szyfruje systemy ofiar

ransomware

Ma1x0 to odmiana oprogramowania ransomware. Kluczowe ustalenia wskazują na jego powiązanie z rodziną Mallox, ponieważ dodaje rozszerzenie „.ma1x0” do nazw plików i zawiera żądanie okupu („JAK PRZYWRÓCIĆ PLIKI.txt”).

Sposób, w jaki Ma1x0 zmienia nazwy plików, można zilustrować zmieniając „1.jpg” na „1.jpg.ma1x0”, „2.png” na „2.png.ma1x0” i tak dalej.

Notatka z żądaniem okupu informuje ofiary o zaszyfrowaniu ich plików, czyniąc je niedostępnymi bez narzędzia deszyfrującego. Zdecydowanie odradza się samodzielne próby przywracania plików, aby uniknąć potencjalnych dalszych szkód. Notatka oferuje bezpłatne testowe odszyfrowanie plików mniejszych niż 3 MB na swojej stronie internetowej, dostępnej za pośrednictwem przeglądarki TOR.

Znajdują się tam instrukcje dotyczące pobierania przeglądarki TOR i uzyskiwania dostępu do witryny, ze wzmianką o korzystaniu z VPN, jeśli TOR jest zablokowany. Notatka kończy się adresem e-mail (decryption@mallox.homes), z którym można się skontaktować w przypadku, gdy witryna jest niedostępna, oraz zwrócono uwagę na potencjalne opóźnienia w czasie odpowiedzi na e-maile.

Cyberprzestępcy powiązani z Ma1x0 żądają zapłaty 3000 dolarów w Bitcoinach za odszyfrowanie danych. Należy jednak pamiętać, że kwota okupu może się różnić w różnych przypadkach.

Pełna treść żądania okupu Ma1x0

Pełny tekst żądania okupu Ma1x0 wygląda następująco:

Hello

Your files are encrypted and can not be used
To return your files in work condition you need decryption tool
Follow the instructions to decrypt all your data

Do not try to change or restore files yourself, this will break them
If you want, on our site you can decrypt one file for free. Free test decryption allowed only for not valuable file with size less than 3MB

How to get decryption tool:
1) Download and install TOR browser by this link: hxxps://www.torproject.org/download/
2) If TOR blocked in your country and you can't access to the link then use any VPN software
3) Run TOR browser and open the site: -
4) Copy your private ID in the input field. Your Private key: -
5) You will see payment information and we can make free test decryption here

Our blog of leaked companies:

If you are unable to contact us through the site, then you can email us: decryption@mallox.homes
Waiting for a response via mail can be several days. Do not use it if you have not tried contacting through the site.

W jaki sposób oprogramowanie ransomware może przeniknąć do Twojego systemu?

Ransomware może przedostać się do systemów komputerowych różnymi metodami, często wykorzystując luki w zabezpieczeniach i niczego niepodejrzewających użytkowników. Oto typowe sposoby, w jakie oprogramowanie ransomware może przedostać się do systemu:

E-maile phishingowe: Cyberprzestępcy często wykorzystują e-maile phishingowe do dystrybucji oprogramowania ransomware. Te e-maile mogą zawierać złośliwe załączniki lub łącza, które po kliknięciu pobierają i uruchamiają oprogramowanie ransomware w systemie ofiary. E-maile mogą wyglądać na wiarygodne i podszywać się pod faktury, podania o pracę lub wiadomości od zaufanych podmiotów.

Złośliwe witryny i reklamy: odwiedzanie zainfekowanych witryn lub klikanie złośliwych reklam online może prowadzić do niezamierzonego pobrania oprogramowania ransomware. Strony te mogą wykorzystywać luki w zabezpieczeniach przeglądarki lub pobierać pliki typu drive-by w celu zainstalowania oprogramowania ransomware bez wiedzy użytkownika.

Pobieranie metodą drive-by: niektóre witryny mogą automatycznie pobierać złośliwą zawartość bez interakcji użytkownika. Nazywa się to pobieraniem samochodowym. Oprogramowanie ransomware może zostać dostarczone poprzez te pliki do pobrania, jeśli witryna internetowa zostanie naruszona.

Złośliwe reklamy: Cyberprzestępcy mogą wykorzystywać złośliwe reklamy (złośliwe reklamy) do rozprzestrzeniania oprogramowania ransomware. Reklamy w witrynach internetowych wyglądające wiarygodnie mogą zawierać ukryty złośliwy kod, który po kliknięciu powoduje pobranie i instalację oprogramowania ransomware.

Wykorzystywanie luk w oprogramowaniu: Ransomware może wykorzystywać luki w zabezpieczeniach systemów operacyjnych, oprogramowania lub aplikacji. Brak regularnej aktualizacji i łatania tych systemów naraża je na wykorzystanie przez cyberprzestępców.

February 28, 2024
Ładowanie...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.