Mlap 勒索软件锁定文件
在对新文件样本进行分析时,我们发现了 Mlap 勒索软件的存在,它是 Djvu 勒索软件家族的一部分。该恶意软件负责加密数据并将“.mlap”扩展名附加到已受损的文件中。加密过程完成后,Mlap 留下一张名为“_readme.txt”的勒索字条。
Mlap 在更改其加密文件的文件名时始终遵循特定的命名模式。例如,它将“1.jpg”更改为“1.jpg.mlap”,并将“2.png”转换为“2.png.mlap”。作为 Djvu 家族的一员,Mlap 可能与 RedLine 和 Vidar 等信息窃取者一起传播。
Mlap 勒索软件提供的赎金说明包括两个电子邮件地址(support@freshmail.top 和 datarestorehelp@airmail.cc),并为受害者提供获取解密软件和解密密钥的选项。最初,这些解密服务的费用定为 980 美元。
然而,如果受害者在 72 小时内联系威胁行为者,他们就有机会以 490 美元的折扣价购买解密工具。此外,勒索信中还提到,受害者可以选择免费提供一份加密文件进行解密,但规定该文件不得包含任何有价值的数据。
Mlap 勒索信要求的赎金相对适中
Mlap勒索信全文如下:
注意力!
不用担心,您可以归还所有文件!
您的所有文件(例如图片、数据库、文档和其他重要文件)均使用最强的加密和唯一密钥进行加密。
恢复文件的唯一方法是为您购买解密工具和唯一密钥。
该软件将解密您所有的加密文件。
你有什么保证?
您可以从您的电脑发送您的加密文件之一,我们将免费解密它。
但我们只能免费解密 1 个文件。文件不得包含有价值的信息。
您可以获取并查看解密工具的视频概述:
hxxps://we.tl/t-xN3VuzQl0a
私钥和解密软件的价格是980美元。
如果您在 72 小时内联系我们,可享受 50% 的折扣,即您的价格为 490 美元。
请注意,如果不付款,您将永远无法恢复您的数据。
如果您在 6 小时内没有得到答复,请检查您的电子邮件“垃圾邮件”或“垃圾邮件”文件夹。要获取该软件,您需要在我们的电子邮件中写下:
support@freshmail.top保留联系我们的电子邮件地址:
datarestorehelp@airmail.cc您的个人身份证:
像 Mlap 这样的勒索软件如何在线传播?
勒索软件(如 Mlap)可以通过各种方法和攻击媒介在线传播。这些方法通常依赖于欺骗用户或利用计算机系统中的漏洞。以下是勒索软件传播的一些常见方式:
- 网络钓鱼电子邮件:网络钓鱼电子邮件是勒索软件分发的常见载体。攻击者发送看似令人信服的电子邮件,其中包含恶意附件或链接。当用户打开这些附件或单击链接时,可能会导致勒索软件在其系统上下载和执行。
- 恶意附件:勒索软件可以通过电子邮件附件进行分发,通常以受感染文档(例如 Word 或 Excel 文件)或可执行文件(例如 .exe)的形式进行。这些附件可能会利用软件中的漏洞来执行勒索软件。
- 恶意广告:攻击者可以破坏合法的在线广告网络,显示恶意广告,点击后会导致勒索软件下载。用户在浏览网站时可能会遇到这些恶意广告。
- 偷渡式下载:某些网站可能会受到损害或专门设置为通过偷渡式下载传播勒索软件。当用户访问此类网站时,勒索软件会在用户不知情或未同意的情况下悄悄下载并在用户的系统上执行。
- 利用漏洞:勒索软件作者经常寻找操作系统、软件或网络设备中的漏洞。如果他们发现尚未修补或更新的漏洞,他们可以利用它来访问系统并部署勒索软件。
- RDP(远程桌面协议)攻击:攻击者可以利用远程桌面连接的弱凭据或默认凭据来获取对网络的访问权限。一旦进入,他们就可以在网络内的多个系统上部署勒索软件。
- 水坑攻击:在水坑攻击中,攻击者会破坏目标受众经常访问的网站。当用户访问这些受感染的网站时,他们可能会在不知不觉中将勒索软件下载到他们的设备上。





