Mlap Ransomware bloqueia arquivos
Ao realizar uma análise de novas amostras de arquivos, identificamos a existência do ransomware Mlap, que faz parte da família de ransomware Djvu. Este software malicioso é responsável por criptografar dados e anexar a extensão “.mlap” aos arquivos que foram comprometidos. Assim que o processo de criptografia for concluído, Mlap deixa uma nota de resgate chamada “_readme.txt”.
Mlap segue consistentemente um padrão de nomenclatura específico quando altera os nomes dos arquivos que criptografa. Por exemplo, ele altera “1.jpg” para “1.jpg.mlap” e converte “2.png” para “2.png.mlap”. Sendo um membro da família Djvu, o Mlap poderia potencialmente ser distribuído junto com ladrões de informações como RedLine e Vidar.
A nota de resgate fornecida pelo ransomware Mlap inclui dois endereços de e-mail (support@freshmail.top e datarestorehelp@airmail.cc) e oferece às vítimas a opção de adquirir software de descriptografia e uma chave de descriptografia. Inicialmente, o custo desses serviços de descriptografia é fixado em US$ 980.
No entanto, se as vítimas entrarem em contato com os agentes da ameaça dentro de um período de 72 horas, elas terão a oportunidade de comprar as ferramentas de descriptografia a uma taxa reduzida de US$ 490. Além disso, a nota de resgate menciona que as vítimas têm a opção de fornecer gratuitamente um ficheiro encriptado para desencriptação, com a estipulação de que o ficheiro não deve conter quaisquer dados valiosos.
Nota de resgate de Mlap exige resgate relativamente modesto
O texto completo da nota de resgate do Mlap é o seguinte:
ATENÇÃO!
Não se preocupe, você pode devolver todos os seus arquivos!
Todos os seus arquivos, como fotos, bancos de dados, documentos e outros itens importantes, são criptografados com criptografia mais forte e chave exclusiva.
O único método de recuperação de arquivos é adquirir uma ferramenta de descriptografia e uma chave exclusiva para você.
Este software irá descriptografar todos os seus arquivos criptografados.
Que garantias você tem?
Você pode enviar um dos seus arquivos criptografados do seu PC e nós o descriptografamos gratuitamente.
Mas podemos descriptografar apenas 1 arquivo gratuitamente. O arquivo não deve conter informações valiosas.
Você pode obter e ver a ferramenta de descriptografia de visão geral do vídeo:
hxxps://we.tl/t-xN3VuzQl0a
O preço da chave privada e do software de descriptografia é de US$ 980.
Desconto de 50% disponível se você entrar em contato conosco nas primeiras 72 horas, o preço para você é de $ 490.
Observe que você nunca restaurará seus dados sem pagamento.
Verifique a pasta "Spam" ou "Lixo eletrônico" do seu e-mail se não obtiver resposta por mais de 6 horas.Para obter este software você precisa escrever em nosso e-mail:
suporte@freshmail.topReserve o endereço de e-mail para entrar em contato conosco:
datarestorehelp@airmail.ccSua identificação pessoal:
Como um ransomware como o Mlap pode se propagar online?
O ransomware, como o Mlap, pode se propagar online por meio de vários métodos e vetores de ataque. Esses métodos normalmente dependem de enganar os usuários ou explorar vulnerabilidades em sistemas de computador. Aqui estão algumas maneiras comuns pelas quais o ransomware pode se espalhar:
- E-mails de phishing: e-mails de phishing são um vetor comum para distribuição de ransomware. Os invasores enviam e-mails de aparência convincente que contêm anexos ou links maliciosos. Quando os usuários abrem esses anexos ou clicam nos links, isso pode levar ao download e execução de ransomware em seus sistemas.
- Anexos maliciosos: O ransomware pode ser distribuído através de anexos de e-mail, muitas vezes na forma de documentos infectados (por exemplo, arquivos do Word ou Excel) ou arquivos executáveis (por exemplo, .exe). Esses anexos podem explorar vulnerabilidades de software para executar o ransomware.
- Malvertising: os invasores podem comprometer redes legítimas de publicidade on-line para exibir anúncios maliciosos que levam a downloads de ransomware quando clicados. Os usuários podem encontrar esses anúncios maliciosos enquanto navegam em sites.
- Downloads drive-by: alguns sites podem estar comprometidos ou configurados especificamente para entregar ransomware por meio de downloads drive-by. Quando os usuários visitam esses sites, o ransomware é baixado silenciosamente e executado em seus sistemas, sem seu conhecimento ou consentimento.
- Explorando vulnerabilidades: Os autores de ransomware geralmente procuram vulnerabilidades em sistemas operacionais, software ou dispositivos de rede. Se encontrarem uma vulnerabilidade que não tenha sido corrigida ou atualizada, poderão usá-la para obter acesso a um sistema e implantar ransomware.
- Ataques RDP (Remote Desktop Protocol): os invasores podem explorar credenciais fracas ou padrão para conexões de área de trabalho remota para obter acesso a uma rede. Uma vez lá dentro, eles podem implantar ransomware em vários sistemas da rede.
- Ataques Watering Hole: Em um ataque watering hole, os invasores comprometem sites que são frequentados por seu público-alvo. Quando os usuários visitam esses sites comprometidos, eles podem baixar ransomware em seus dispositivos sem saber.





