Mlap Ransomware blokuje pliki
Przeprowadzając analizę nowych próbek plików, zidentyfikowaliśmy istnienie oprogramowania ransomware Mlap, które jest częścią rodziny ransomware Djvu. To złośliwe oprogramowanie jest odpowiedzialne za szyfrowanie danych i dodawanie rozszerzenia „.mlap” do zainfekowanych plików. Po zakończeniu procesu szyfrowania Mlap pozostawia żądanie okupu o nazwie „_readme.txt”.
Mlap konsekwentnie postępuje według określonego wzorca nazewnictwa, zmieniając nazwy plików, które szyfruje. Na przykład zmienia „1.jpg” na „1.jpg.mlap” i konwertuje „2.png” na „2.png.mlap”. Będąc członkiem rodziny Djvu, Mlap może potencjalnie być rozpowszechniany wraz ze złodziejami informacji, takimi jak RedLine i Vidar.
Żądanie okupu dostarczone przez ransomware Mlap zawiera dwa adresy e-mail (support@freshmail.top i datarestorehelp@airmail.cc) i oferuje ofiarom możliwość nabycia oprogramowania deszyfrującego i klucza deszyfrującego. Początkowo koszt tych usług deszyfrowania wynosi 980 dolarów.
Jeśli jednak ofiary skontaktują się z ugrupowaniami zagrażającymi w ciągu 72 godzin, otrzymają możliwość zakupu narzędzi deszyfrujących po obniżonej cenie 490 dolarów. Ponadto w żądaniu okupu wskazano, że ofiary mają możliwość bezpłatnego udostępnienia jednego zaszyfrowanego pliku do odszyfrowania, z zastrzeżeniem, że plik ten nie powinien zawierać żadnych cennych danych.
List z żądaniem okupu Mlap żąda stosunkowo skromnego okupu
Pełny tekst żądania okupu Mlap brzmi następująco:
UWAGA!
Nie martw się, możesz zwrócić wszystkie swoje pliki!
Wszystkie Twoje pliki, takie jak zdjęcia, bazy danych, dokumenty i inne ważne, są szyfrowane przy użyciu najsilniejszego szyfrowania i unikalnego klucza.
Jedyną metodą odzyskania plików jest zakup narzędzia do odszyfrowania i unikalnego klucza.
To oprogramowanie odszyfruje wszystkie zaszyfrowane pliki.
Jakie masz gwarancje?
Możesz wysłać jeden z zaszyfrowanych plików ze swojego komputera, a my go odszyfrujemy za darmo.
Ale możemy odszyfrować tylko 1 plik za darmo. Plik nie może zawierać cennych informacji.
Możesz pobrać i obejrzeć narzędzie do odszyfrowywania przeglądu wideo:
hxxps://we.tl/t-xN3VuzQl0a
Cena klucza prywatnego i oprogramowania do odszyfrowania wynosi 980 USD.
Rabat 50% dostępny, jeśli skontaktujesz się z nami w ciągu pierwszych 72 godzin, to cena dla Ciebie wynosi 490 $.
Pamiętaj, że nigdy nie przywrócisz swoich danych bez zapłaty.
Sprawdź folder „Spam” lub „Śmieci” w swojej skrzynce e-mail, jeśli nie otrzymasz odpowiedzi po upływie ponad 6 godzin.Aby otrzymać to oprogramowanie należy napisać na nasz e-mail:
support@freshmail.topZarezerwuj adres e-mail do kontaktu z nami:
datarestorehelp@airmail.ccTwój dowód osobisty:
W jaki sposób oprogramowanie ransomware takie jak Mlap może rozprzestrzeniać się w Internecie?
Ransomware, takie jak Mlap, może rozprzestrzeniać się w Internecie różnymi metodami i wektorami ataków. Metody te zazwyczaj polegają na oszukiwaniu użytkowników lub wykorzystywaniu luk w zabezpieczeniach systemów komputerowych. Oto kilka typowych sposobów rozprzestrzeniania się oprogramowania ransomware:
- E-maile phishingowe: E-maile phishingowe są częstym wektorem dystrybucji oprogramowania ransomware. Atakujący wysyłają przekonująco wyglądające e-maile zawierające złośliwe załączniki lub łącza. Kiedy użytkownicy otwierają te załączniki lub klikają łącza, może to doprowadzić do pobrania i uruchomienia oprogramowania ransomware w ich systemie.
- Złośliwe załączniki: oprogramowanie ransomware może być dystrybuowane za pośrednictwem załączników do wiadomości e-mail, często w postaci zainfekowanych dokumentów (np. plików Word lub Excel) lub plików wykonywalnych (np. .exe). Załączniki te mogą wykorzystywać luki w oprogramowaniu w celu uruchomienia oprogramowania ransomware.
- Złośliwe reklamy: osoby atakujące mogą naruszyć legalne sieci reklamowe w Internecie, aby wyświetlić złośliwe reklamy, których kliknięcie powoduje pobranie oprogramowania ransomware. Użytkownicy mogą napotkać te złośliwe reklamy podczas przeglądania stron internetowych.
- Pobieranie metodą „drive-by”: niektóre witryny mogą zostać przejęte lub skonfigurowane specjalnie w celu dostarczania oprogramowania ransomware poprzez pobieranie „drive-by”. Gdy użytkownicy odwiedzają takie witryny, ransomware jest po cichu pobierane i uruchamiane w ich systemie bez ich wiedzy i zgody.
- Wykorzystywanie luk w zabezpieczeniach: Autorzy oprogramowania ransomware często szukają luk w zabezpieczeniach systemów operacyjnych, oprogramowania lub urządzeń sieciowych. Jeśli znajdą lukę, która nie została załatana ani zaktualizowana, mogą ją wykorzystać, aby uzyskać dostęp do systemu i wdrożyć oprogramowanie ransomware.
- Ataki RDP (Remote Desktop Protocol): osoby atakujące mogą wykorzystać słabe lub domyślne poświadczenia dla połączeń zdalnego pulpitu, aby uzyskać dostęp do sieci. Po wejściu do środka mogą wdrożyć oprogramowanie ransomware w wielu systemach w sieci.
- Ataki Watering Hole: Podczas ataku Watering Hole napastnicy atakują witryny odwiedzane przez ich docelowych odbiorców. Gdy użytkownicy odwiedzają te zainfekowane witryny, mogą nieświadomie pobrać oprogramowanie ransomware na swoje urządzenia.





