Ransomware Ma1x0 szyfruje systemy ofiar
Ma1x0 to odmiana oprogramowania ransomware. Kluczowe ustalenia wskazują na jego powiązanie z rodziną Mallox, ponieważ dodaje rozszerzenie „.ma1x0” do nazw plików i zawiera żądanie okupu („JAK PRZYWRÓCIĆ PLIKI.txt”).
Sposób, w jaki Ma1x0 zmienia nazwy plików, można zilustrować zmieniając „1.jpg” na „1.jpg.ma1x0”, „2.png” na „2.png.ma1x0” i tak dalej.
Notatka z żądaniem okupu informuje ofiary o zaszyfrowaniu ich plików, czyniąc je niedostępnymi bez narzędzia deszyfrującego. Zdecydowanie odradza się samodzielne próby przywracania plików, aby uniknąć potencjalnych dalszych szkód. Notatka oferuje bezpłatne testowe odszyfrowanie plików mniejszych niż 3 MB na swojej stronie internetowej, dostępnej za pośrednictwem przeglądarki TOR.
Znajdują się tam instrukcje dotyczące pobierania przeglądarki TOR i uzyskiwania dostępu do witryny, ze wzmianką o korzystaniu z VPN, jeśli TOR jest zablokowany. Notatka kończy się adresem e-mail (decryption@mallox.homes), z którym można się skontaktować w przypadku, gdy witryna jest niedostępna, oraz zwrócono uwagę na potencjalne opóźnienia w czasie odpowiedzi na e-maile.
Cyberprzestępcy powiązani z Ma1x0 żądają zapłaty 3000 dolarów w Bitcoinach za odszyfrowanie danych. Należy jednak pamiętać, że kwota okupu może się różnić w różnych przypadkach.
Pełna treść żądania okupu Ma1x0
Pełny tekst żądania okupu Ma1x0 wygląda następująco:
Hello
Your files are encrypted and can not be used
To return your files in work condition you need decryption tool
Follow the instructions to decrypt all your dataDo not try to change or restore files yourself, this will break them
If you want, on our site you can decrypt one file for free. Free test decryption allowed only for not valuable file with size less than 3MBHow to get decryption tool:
1) Download and install TOR browser by this link: hxxps://www.torproject.org/download/
2) If TOR blocked in your country and you can't access to the link then use any VPN software
3) Run TOR browser and open the site: -
4) Copy your private ID in the input field. Your Private key: -
5) You will see payment information and we can make free test decryption hereOur blog of leaked companies:
If you are unable to contact us through the site, then you can email us: decryption@mallox.homes
Waiting for a response via mail can be several days. Do not use it if you have not tried contacting through the site.
W jaki sposób oprogramowanie ransomware może przeniknąć do Twojego systemu?
Ransomware może przedostać się do systemów komputerowych różnymi metodami, często wykorzystując luki w zabezpieczeniach i niczego niepodejrzewających użytkowników. Oto typowe sposoby, w jakie oprogramowanie ransomware może przedostać się do systemu:
E-maile phishingowe: Cyberprzestępcy często wykorzystują e-maile phishingowe do dystrybucji oprogramowania ransomware. Te e-maile mogą zawierać złośliwe załączniki lub łącza, które po kliknięciu pobierają i uruchamiają oprogramowanie ransomware w systemie ofiary. E-maile mogą wyglądać na wiarygodne i podszywać się pod faktury, podania o pracę lub wiadomości od zaufanych podmiotów.
Złośliwe witryny i reklamy: odwiedzanie zainfekowanych witryn lub klikanie złośliwych reklam online może prowadzić do niezamierzonego pobrania oprogramowania ransomware. Strony te mogą wykorzystywać luki w zabezpieczeniach przeglądarki lub pobierać pliki typu drive-by w celu zainstalowania oprogramowania ransomware bez wiedzy użytkownika.
Pobieranie metodą drive-by: niektóre witryny mogą automatycznie pobierać złośliwą zawartość bez interakcji użytkownika. Nazywa się to pobieraniem samochodowym. Oprogramowanie ransomware może zostać dostarczone poprzez te pliki do pobrania, jeśli witryna internetowa zostanie naruszona.
Złośliwe reklamy: Cyberprzestępcy mogą wykorzystywać złośliwe reklamy (złośliwe reklamy) do rozprzestrzeniania oprogramowania ransomware. Reklamy w witrynach internetowych wyglądające wiarygodnie mogą zawierać ukryty złośliwy kod, który po kliknięciu powoduje pobranie i instalację oprogramowania ransomware.
Wykorzystywanie luk w oprogramowaniu: Ransomware może wykorzystywać luki w zabezpieczeniach systemów operacyjnych, oprogramowania lub aplikacji. Brak regularnej aktualizacji i łatania tych systemów naraża je na wykorzystanie przez cyberprzestępców.