Mlap Ransomware blokuje pliki

Przeprowadzając analizę nowych próbek plików, zidentyfikowaliśmy istnienie oprogramowania ransomware Mlap, które jest częścią rodziny ransomware Djvu. To złośliwe oprogramowanie jest odpowiedzialne za szyfrowanie danych i dodawanie rozszerzenia „.mlap” do zainfekowanych plików. Po zakończeniu procesu szyfrowania Mlap pozostawia żądanie okupu o nazwie „_readme.txt”.

Mlap konsekwentnie postępuje według określonego wzorca nazewnictwa, zmieniając nazwy plików, które szyfruje. Na przykład zmienia „1.jpg” na „1.jpg.mlap” i konwertuje „2.png” na „2.png.mlap”. Będąc członkiem rodziny Djvu, Mlap może potencjalnie być rozpowszechniany wraz ze złodziejami informacji, takimi jak RedLine i Vidar.

Żądanie okupu dostarczone przez ransomware Mlap zawiera dwa adresy e-mail (support@freshmail.top i datarestorehelp@airmail.cc) i oferuje ofiarom możliwość nabycia oprogramowania deszyfrującego i klucza deszyfrującego. Początkowo koszt tych usług deszyfrowania wynosi 980 dolarów.

Jeśli jednak ofiary skontaktują się z ugrupowaniami zagrażającymi w ciągu 72 godzin, otrzymają możliwość zakupu narzędzi deszyfrujących po obniżonej cenie 490 dolarów. Ponadto w żądaniu okupu wskazano, że ofiary mają możliwość bezpłatnego udostępnienia jednego zaszyfrowanego pliku do odszyfrowania, z zastrzeżeniem, że plik ten nie powinien zawierać żadnych cennych danych.

List z żądaniem okupu Mlap żąda stosunkowo skromnego okupu

Pełny tekst żądania okupu Mlap brzmi następująco:

UWAGA!

Nie martw się, możesz zwrócić wszystkie swoje pliki!
Wszystkie Twoje pliki, takie jak zdjęcia, bazy danych, dokumenty i inne ważne, są szyfrowane przy użyciu najsilniejszego szyfrowania i unikalnego klucza.
Jedyną metodą odzyskania plików jest zakup narzędzia do odszyfrowania i unikalnego klucza.
To oprogramowanie odszyfruje wszystkie zaszyfrowane pliki.
Jakie masz gwarancje?
Możesz wysłać jeden z zaszyfrowanych plików ze swojego komputera, a my go odszyfrujemy za darmo.
Ale możemy odszyfrować tylko 1 plik za darmo. Plik nie może zawierać cennych informacji.
Możesz pobrać i obejrzeć narzędzie do odszyfrowywania przeglądu wideo:
hxxps://we.tl/t-xN3VuzQl0a
Cena klucza prywatnego i oprogramowania do odszyfrowania wynosi 980 USD.
Rabat 50% dostępny, jeśli skontaktujesz się z nami w ciągu pierwszych 72 godzin, to cena dla Ciebie wynosi 490 $.
Pamiętaj, że nigdy nie przywrócisz swoich danych bez zapłaty.
Sprawdź folder „Spam” lub „Śmieci” w swojej skrzynce e-mail, jeśli nie otrzymasz odpowiedzi po upływie ponad 6 godzin.

Aby otrzymać to oprogramowanie należy napisać na nasz e-mail:
support@freshmail.top

Zarezerwuj adres e-mail do kontaktu z nami:
datarestorehelp@airmail.cc

Twój dowód osobisty:

W jaki sposób oprogramowanie ransomware takie jak Mlap może rozprzestrzeniać się w Internecie?

Ransomware, takie jak Mlap, może rozprzestrzeniać się w Internecie różnymi metodami i wektorami ataków. Metody te zazwyczaj polegają na oszukiwaniu użytkowników lub wykorzystywaniu luk w zabezpieczeniach systemów komputerowych. Oto kilka typowych sposobów rozprzestrzeniania się oprogramowania ransomware:

  • E-maile phishingowe: E-maile phishingowe są częstym wektorem dystrybucji oprogramowania ransomware. Atakujący wysyłają przekonująco wyglądające e-maile zawierające złośliwe załączniki lub łącza. Kiedy użytkownicy otwierają te załączniki lub klikają łącza, może to doprowadzić do pobrania i uruchomienia oprogramowania ransomware w ich systemie.
  • Złośliwe załączniki: oprogramowanie ransomware może być dystrybuowane za pośrednictwem załączników do wiadomości e-mail, często w postaci zainfekowanych dokumentów (np. plików Word lub Excel) lub plików wykonywalnych (np. .exe). Załączniki te mogą wykorzystywać luki w oprogramowaniu w celu uruchomienia oprogramowania ransomware.
  • Złośliwe reklamy: osoby atakujące mogą naruszyć legalne sieci reklamowe w Internecie, aby wyświetlić złośliwe reklamy, których kliknięcie powoduje pobranie oprogramowania ransomware. Użytkownicy mogą napotkać te złośliwe reklamy podczas przeglądania stron internetowych.
  • Pobieranie metodą „drive-by”: niektóre witryny mogą zostać przejęte lub skonfigurowane specjalnie w celu dostarczania oprogramowania ransomware poprzez pobieranie „drive-by”. Gdy użytkownicy odwiedzają takie witryny, ransomware jest po cichu pobierane i uruchamiane w ich systemie bez ich wiedzy i zgody.
  • Wykorzystywanie luk w zabezpieczeniach: Autorzy oprogramowania ransomware często szukają luk w zabezpieczeniach systemów operacyjnych, oprogramowania lub urządzeń sieciowych. Jeśli znajdą lukę, która nie została załatana ani zaktualizowana, mogą ją wykorzystać, aby uzyskać dostęp do systemu i wdrożyć oprogramowanie ransomware.
  • Ataki RDP (Remote Desktop Protocol): osoby atakujące mogą wykorzystać słabe lub domyślne poświadczenia dla połączeń zdalnego pulpitu, aby uzyskać dostęp do sieci. Po wejściu do środka mogą wdrożyć oprogramowanie ransomware w wielu systemach w sieci.
  • Ataki Watering Hole: Podczas ataku Watering Hole napastnicy atakują witryny odwiedzane przez ich docelowych odbiorców. Gdy użytkownicy odwiedzają te zainfekowane witryny, mogą nieświadomie pobrać oprogramowanie ransomware na swoje urządzenia.

October 10, 2023
Ładowanie...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.