Mlap 勒索軟體鎖定文件
在對新檔案樣本進行分析時,我們發現了 Mlap 勒索軟體的存在,它是 Djvu 勒索軟體家族的一部分。該惡意軟體負責加密資料並將「.mlap」副檔名附加到已受損的檔案中。加密過程完成後,Mlap 留下一張名為「_readme.txt」的勒索字條。
Mlap 在更改其加密檔案的檔案名稱時始終遵循特定的命名模式。例如,它將“1.jpg”更改為“1.jpg.mlap”,並將“2.png”轉換為“2.png.mlap”。作為 Djvu 家族的一員,Mlap 可能與 RedLine 和 Vidar 等資訊竊取者一起傳播。
Mlap 勒索軟體提供的贖金說明包括兩個電子郵件地址(support@freshmail.top 和 datarestorehelp@airmail.cc),並提供受害者取得解密軟體和解密金鑰的選項。最初,這些解密服務的費用定為 980 美元。
然而,如果受害者在 72 小時內聯繫威脅行為者,他們就有機會以 490 美元的折扣價購買解密工具。此外,勒索信中也提到,受害者可以選擇免費提供一份加密文件進行解密,但規定該文件不得包含任何有價值的資料。
Mlap 勒索信要求的贖金相對適中
Mlap勒索信全文如下:
注意力!
不用擔心,您可以歸還所有文件!
您的所有文件(例如圖片、資料庫、文件和其他重要文件)均使用最強的加密和唯一金鑰進行加密。
恢復檔案的唯一方法是為您購買解密工具和唯一金鑰。
該軟體將解密您所有的加密檔案。
你有什麼保證?
您可以從您的電腦發送您的加密檔案之一,我們將免費解密它。
但我們只能免費解密 1 個檔案。文件不得包含有價值的資訊。
您可以取得並查看解密工具的視訊概述:
hxxps://we.tl/t-xN3VuzQl0a
私鑰和解密軟體的價格是980美元。
如果您在 72 小時內聯絡我們,可享 50% 的折扣,即您的價格為 490 美元。
請注意,如果不付款,您將永遠無法恢復您的資料。
如果您在 6 小時內沒有得到答复,請檢查您的電子郵件「垃圾郵件」或「垃圾郵件」資料夾。要取得該軟體,您需要在我們的電子郵件中寫下:
support@freshmail.top保留聯絡我們的電子郵件地址:
datarestorehelp@airmail.cc您的個人身分證:
像 Mlap 這樣的勒索軟體如何在線上傳播?
勒索軟體(如 Mlap)可以透過各種方法和攻擊媒介在線上傳播。這些方法通常依賴欺騙使用者或利用電腦系統中的漏洞。以下是勒索軟體傳播的一些常見方式:
- 網路釣魚電子郵件:網路釣魚電子郵件是勒索軟體分發的常見載體。攻擊者發送看似令人信服的電子郵件,其中包含惡意附件或連結。當使用者開啟這些附件或點擊連結時,可能會導致勒索軟體在其係統上下載和執行。
- 惡意附件:勒索軟體可以透過電子郵件附件進行分發,通常以受感染文件(例如 Word 或 Excel 檔案)或可執行檔案(例如 .exe)的形式進行。這些附件可能會利用軟體中的漏洞來執行勒索軟體。
- 惡意廣告:攻擊者可以破壞合法的線上廣告網路來顯示惡意廣告,點擊這些廣告會導致勒索軟體下載。使用者在瀏覽網站時可能會遇到這些惡意廣告。
- 偷渡式下載:某些網站可能會受到損害或專門設定為透過偷渡式下載傳播勒索軟體。當使用者造訪此類網站時,勒索軟體會在使用者不知情或未同意的情況下悄悄下載並在使用者的系統上執行。
- 利用漏洞:勒索軟體作者經常尋找作業系統、軟體或網路設備的漏洞。如果他們發現尚未修補或更新的漏洞,他們可以利用它來存取系統並部署勒索軟體。
- RDP(遠端桌面協定)攻擊:攻擊者可以利用遠端桌面連線的弱憑證或預設憑證來取得網路的存取權限。一旦進入,他們就可以在網路內的多個系統上部署勒索軟體。
- 水坑攻擊:在水坑攻擊中,攻擊者會破壞目標受眾經常造訪的網站。當使用者造訪這些受感染的網站時,他們可能會在不知不覺中將勒索軟體下載到他們的裝置上。





