Mlap Ransomware låser filer

När vi genomförde en analys av nya filprover identifierade vi förekomsten av Mlap ransomware, som är en del av Djvu ransomware-familjen. Denna skadliga programvara är ansvarig för att kryptera data och lägga till filtillägget ".mlap" till filer som har äventyrats. När krypteringsprocessen är klar lämnar Mlap efter sig en lösennota med namnet "_readme.txt."

Mlap följer konsekvent ett specifikt namnmönster när det ändrar filnamnen på filerna som det krypterar. Till exempel ändrar den "1.jpg" till "1.jpg.mlap" och konverterar "2.png" till "2.png.mlap." Eftersom Mlap är medlem i Djvu-familjen kan Mlap potentiellt distribueras tillsammans med informationsstöldare som RedLine och Vidar.

Lösennotan som tillhandahålls av Mlap ransomware innehåller två e-postadresser (support@freshmail.top och datarestorehelp@airmail.cc) och erbjuder offer möjligheten att skaffa dekrypteringsmjukvara och en dekrypteringsnyckel. Inledningsvis är kostnaden för dessa dekrypteringstjänster satt till $980.

Men om offren kontaktar hotaktörerna inom ett 72-timmarsfönster, ges de möjlighet att köpa dekrypteringsverktygen till en reducerad avgift på $490. Vidare nämns i lösennotan att offren har valet att tillhandahålla en krypterad fil för dekryptering gratis, med villkoret att filen inte ska innehålla någon värdefull data.

Mlap Ransom Note kräver relativt blygsam lösen

Den fullständiga texten i Mlap-lösennotan lyder som följer:

UPPMÄRKSAMHET!

Oroa dig inte, du kan returnera alla dina filer!
Alla dina filer som bilder, databaser, dokument och annat viktigt är krypterade med starkaste kryptering och unik nyckel.
Den enda metoden för att återställa filer är att köpa dekrypteringsverktyg och unik nyckel åt dig.
Denna programvara kommer att dekryptera alla dina krypterade filer.
Vilka garantier har du?
Du kan skicka en av dina krypterade filer från din PC och vi dekrypterar den gratis.
Men vi kan bara dekryptera en fil gratis. Filen får inte innehålla värdefull information.
Du kan få och se videoöversiktsdekrypteringsverktyget:
hxxps://we.tl/t-xN3VuzQl0a
Priset för privat nyckel och dekrypteringsmjukvara är $980.
50 % rabatt tillgänglig om du kontaktar oss första 72 timmarna, priset för dig är $490.
Observera att du aldrig kommer att återställa dina data utan betalning.
Kolla din e-post "Spam" eller "Junk"-mapp om du inte får svar mer än 6 timmar.

För att få denna programvara behöver du skriva på vår e-post:
support@freshmail.top

Boka e-postadress för att kontakta oss:
datarestorehelp@airmail.cc

Ditt personliga ID:

Hur kan ransomware som Mlap spridas online?

Ransomware, som Mlap, kan spridas online genom olika metoder och attackvektorer. Dessa metoder bygger vanligtvis på att lura användare eller utnyttja sårbarheter i datorsystem. Här är några vanliga sätt på vilka ransomware kan spridas:

  • Nätfiske-e-post: Nätfiske-e-post är en vanlig vektor för distribution av ransomware. Angripare skickar övertygande e-postmeddelanden som innehåller skadliga bilagor eller länkar. När användare öppnar dessa bilagor eller klickar på länkarna kan det leda till nedladdning och körning av ransomware på deras system.
  • Skadliga bilagor: Ransomware kan distribueras via e-postbilagor, ofta i form av infekterade dokument (t.ex. Word- eller Excel-filer) eller körbara filer (t.ex. .exe). Dessa bilagor kan utnyttja sårbarheter i programvara för att köra ransomware.
  • Malvertising: Angripare kan äventyra legitima onlineannonseringsnätverk för att visa skadliga annonser som leder till nedladdningar av ransomware när de klickas. Användare kan stöta på dessa skadliga annonser när de surfar på webbplatser.
  • Drive-By-nedladdningar: Vissa webbplatser kan äventyras eller konfigureras specifikt för att leverera ransomware genom drive-by-nedladdningar. När användare besöker sådana webbplatser laddas ransomware ner och exekveras på deras system utan deras vetskap eller samtycke.
  • Utnyttja sårbarheter: Ransomware-författare letar ofta efter sårbarheter i operativsystem, programvara eller nätverksenheter. Om de hittar en sårbarhet som inte har korrigerats eller uppdaterats kan de använda den för att få tillgång till ett system och distribuera ransomware.
  • RDP (Remote Desktop Protocol)-attacker: Angripare kan utnyttja svaga eller förinställda referenser för fjärrskrivbordsanslutningar för att få tillgång till ett nätverk. Väl inne kan de distribuera ransomware på flera system inom nätverket.
  • Vattenhålsattacker: I en vattenhålsattack kompromissar angripare webbplatser som besöks av deras målgrupp. När användare besöker dessa utsatta webbplatser kan de omedvetet ladda ner ransomware till sina enheter.

October 10, 2023
Läser in...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.