Ma1x0 Ransomware criptografa sistemas de vítimas
Ma1x0 é uma variante de ransomware. As principais descobertas indicam a sua associação com a família Mallox, uma vez que acrescenta a extensão ".ma1x0" aos nomes dos ficheiros e inclui uma nota de resgate ("COMO RESTAURAR ARQUIVOS.txt").
A maneira pela qual Ma1x0 altera nomes de arquivos pode ser ilustrada alterando "1.jpg" para "1.jpg.ma1x0", "2.png" para "2.png.ma1x0" e assim por diante.
A nota de resgate informa as vítimas sobre a encriptação dos seus ficheiros, tornando-os inacessíveis sem uma ferramenta de desencriptação. É altamente desaconselhável tentar a restauração independente de arquivos para evitar possíveis danos adicionais. A nota oferece um teste de descriptografia gratuito para arquivos menores que 3 MB em seu site, acessível através do navegador TOR.
São fornecidas instruções para baixar o navegador TOR e acessar o site, com menção ao uso de VPN se o TOR estiver bloqueado. A nota termina com um endereço de e-mail (decryption@mallox.homes) para contato caso o site esteja inacessível, observando possíveis atrasos nos tempos de resposta dos e-mails.
Os cibercriminosos associados ao Ma1x0 exigem um pagamento de US$ 3.000 em Bitcoins pela descriptografia de dados. No entanto, é importante observar que o valor do resgate pode variar em diferentes casos.
Nota de resgate Ma1x0 completa
O texto completo da nota de resgate Ma1x0 é o seguinte:
Hello
Your files are encrypted and can not be used
To return your files in work condition you need decryption tool
Follow the instructions to decrypt all your dataDo not try to change or restore files yourself, this will break them
If you want, on our site you can decrypt one file for free. Free test decryption allowed only for not valuable file with size less than 3MBHow to get decryption tool:
1) Download and install TOR browser by this link: hxxps://www.torproject.org/download/
2) If TOR blocked in your country and you can't access to the link then use any VPN software
3) Run TOR browser and open the site: -
4) Copy your private ID in the input field. Your Private key: -
5) You will see payment information and we can make free test decryption hereOur blog of leaked companies:
If you are unable to contact us through the site, then you can email us: decryption@mallox.homes
Waiting for a response via mail can be several days. Do not use it if you have not tried contacting through the site.
Como o Ransomware pode se infiltrar no seu sistema?
O ransomware pode se infiltrar nos sistemas de computador através de vários métodos, muitas vezes aproveitando-se de vulnerabilidades e de usuários desavisados. Aqui estão algumas maneiras comuns pelas quais o ransomware pode entrar em um sistema:
E-mails de phishing: os cibercriminosos costumam usar e-mails de phishing para distribuir ransomware. Esses e-mails podem conter anexos ou links maliciosos que, quando clicados, baixam e executam o ransomware no sistema da vítima. Os e-mails podem parecer legítimos, apresentando-se como faturas, formulários de emprego ou mensagens de entidades confiáveis.
Sites e anúncios maliciosos: visitar sites comprometidos ou clicar em anúncios online maliciosos pode levar ao download não intencional de ransomware. Esses sites podem explorar vulnerabilidades no navegador ou usar downloads drive-by para instalar ransomware sem o conhecimento do usuário.
Downloads drive-by: alguns sites podem baixar automaticamente conteúdo malicioso sem qualquer interação do usuário. Isso é conhecido como download drive-by. O ransomware pode ser entregue por meio desses downloads se o site estiver comprometido.
Malvertising: os cibercriminosos podem usar publicidade maliciosa (malvertising) para espalhar ransomware. Anúncios de aparência legítima em sites podem conter código malicioso oculto que, quando clicado, leva ao download e instalação de ransomware.
Explorando vulnerabilidades de software: O ransomware pode explorar vulnerabilidades em sistemas operacionais, software ou aplicativos. A falha em atualizar e corrigir regularmente esses sistemas os deixa suscetíveis à exploração por cibercriminosos.