Mlap Ransomware bloqueia arquivos

Ao realizar uma análise de novas amostras de arquivos, identificamos a existência do ransomware Mlap, que faz parte da família de ransomware Djvu. Este software malicioso é responsável por criptografar dados e anexar a extensão “.mlap” aos arquivos que foram comprometidos. Assim que o processo de criptografia for concluído, Mlap deixa uma nota de resgate chamada “_readme.txt”.

Mlap segue consistentemente um padrão de nomenclatura específico quando altera os nomes dos arquivos que criptografa. Por exemplo, ele altera “1.jpg” para “1.jpg.mlap” e converte “2.png” para “2.png.mlap”. Sendo um membro da família Djvu, o Mlap poderia potencialmente ser distribuído junto com ladrões de informações como RedLine e Vidar.

A nota de resgate fornecida pelo ransomware Mlap inclui dois endereços de e-mail (support@freshmail.top e datarestorehelp@airmail.cc) e oferece às vítimas a opção de adquirir software de descriptografia e uma chave de descriptografia. Inicialmente, o custo desses serviços de descriptografia é fixado em US$ 980.

No entanto, se as vítimas entrarem em contato com os agentes da ameaça dentro de um período de 72 horas, elas terão a oportunidade de comprar as ferramentas de descriptografia a uma taxa reduzida de US$ 490. Além disso, a nota de resgate menciona que as vítimas têm a opção de fornecer gratuitamente um ficheiro encriptado para desencriptação, com a estipulação de que o ficheiro não deve conter quaisquer dados valiosos.

Nota de resgate de Mlap exige resgate relativamente modesto

O texto completo da nota de resgate do Mlap é o seguinte:

ATENÇÃO!

Não se preocupe, você pode devolver todos os seus arquivos!
Todos os seus arquivos, como fotos, bancos de dados, documentos e outros itens importantes, são criptografados com criptografia mais forte e chave exclusiva.
O único método de recuperação de arquivos é adquirir uma ferramenta de descriptografia e uma chave exclusiva para você.
Este software irá descriptografar todos os seus arquivos criptografados.
Que garantias você tem?
Você pode enviar um dos seus arquivos criptografados do seu PC e nós o descriptografamos gratuitamente.
Mas podemos descriptografar apenas 1 arquivo gratuitamente. O arquivo não deve conter informações valiosas.
Você pode obter e ver a ferramenta de descriptografia de visão geral do vídeo:
hxxps://we.tl/t-xN3VuzQl0a
O preço da chave privada e do software de descriptografia é de US$ 980.
Desconto de 50% disponível se você entrar em contato conosco nas primeiras 72 horas, o preço para você é de $ 490.
Observe que você nunca restaurará seus dados sem pagamento.
Verifique a pasta "Spam" ou "Lixo eletrônico" do seu e-mail se não obtiver resposta por mais de 6 horas.

Para obter este software você precisa escrever em nosso e-mail:
suporte@freshmail.top

Reserve o endereço de e-mail para entrar em contato conosco:
datarestorehelp@airmail.cc

Sua identificação pessoal:

Como um ransomware como o Mlap pode se propagar online?

O ransomware, como o Mlap, pode se propagar online por meio de vários métodos e vetores de ataque. Esses métodos normalmente dependem de enganar os usuários ou explorar vulnerabilidades em sistemas de computador. Aqui estão algumas maneiras comuns pelas quais o ransomware pode se espalhar:

  • E-mails de phishing: e-mails de phishing são um vetor comum para distribuição de ransomware. Os invasores enviam e-mails de aparência convincente que contêm anexos ou links maliciosos. Quando os usuários abrem esses anexos ou clicam nos links, isso pode levar ao download e execução de ransomware em seus sistemas.
  • Anexos maliciosos: O ransomware pode ser distribuído através de anexos de e-mail, muitas vezes na forma de documentos infectados (por exemplo, arquivos do Word ou Excel) ou arquivos executáveis (por exemplo, .exe). Esses anexos podem explorar vulnerabilidades de software para executar o ransomware.
  • Malvertising: os invasores podem comprometer redes legítimas de publicidade on-line para exibir anúncios maliciosos que levam a downloads de ransomware quando clicados. Os usuários podem encontrar esses anúncios maliciosos enquanto navegam em sites.
  • Downloads drive-by: alguns sites podem estar comprometidos ou configurados especificamente para entregar ransomware por meio de downloads drive-by. Quando os usuários visitam esses sites, o ransomware é baixado silenciosamente e executado em seus sistemas, sem seu conhecimento ou consentimento.
  • Explorando vulnerabilidades: Os autores de ransomware geralmente procuram vulnerabilidades em sistemas operacionais, software ou dispositivos de rede. Se encontrarem uma vulnerabilidade que não tenha sido corrigida ou atualizada, poderão usá-la para obter acesso a um sistema e implantar ransomware.
  • Ataques RDP (Remote Desktop Protocol): os invasores podem explorar credenciais fracas ou padrão para conexões de área de trabalho remota para obter acesso a uma rede. Uma vez lá dentro, eles podem implantar ransomware em vários sistemas da rede.
  • Ataques Watering Hole: Em um ataque watering hole, os invasores comprometem sites que são frequentados por seu público-alvo. Quando os usuários visitam esses sites comprometidos, eles podem baixar ransomware em seus dispositivos sem saber.

October 10, 2023
Carregando…

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.