Threat Database Ransomware Mlock Ransomware

Mlock Ransomware

I criminali informatici stanno utilizzando un altro malware minaccioso per bloccare gli utenti dai propri dispositivi. La minaccia malware si chiama Mlock Ransomware, è una variante della famiglia MeduseLocker Ransomware ed è in grado di rendere completamente inutilizzabile un ampio elenco di tipi di file, tramite crittografia con una combinazione di algoritmi crittografici.

Dopo un'infezione riuscita, gli aggressori utilizzano un piano di doppia estorsione per convincere le loro vittime a pagare un riscatto. Infatti, oltre a bloccare i file dell'utente, gli hacker affermano di aver raccolto informazioni sensibili dal sistema compromesso che verranno rese pubbliche se le loro richieste non saranno soddisfatte.

Dettagli tecnici

Una volta distribuito sul sistema, Mlock eseguirà la scansione dei file archiviati e crittograferà quelli che corrispondono al suo elenco di tipi di file target. Ciascun file bloccato in questo modo sarà contrassegnato dall'aggiunta di '.mlock5' al nome originale. La minaccia può evitare di manomettere diverse directory essenziali per non causare errori di sistema critici che potrebbero rendere instabile l'intero sistema. Al termine del processo di crittografia, Mlock Ransomware rilascerà una richiesta di riscatto sul sistema. Il messaggio verrà creato sul desktop del dispositivo come file HTML denominato "HOW_TO_RECOVER_DATA.html".

Richieste di Mlock Ransomware

Secondo la nota, Mlock utilizza sia gli algoritmi di crittografia RSA che AES per bloccare i file della vittima. Per ricevere la chiave di decrittazione richiesta e impedire agli hacker di rilasciare o rivendere i dati personali o aziendali che affermano di aver raccolto, le vittime devono avviare la comunicazione e quindi pagare un riscatto. L'importo che dovranno pagare sarà maggiore se non contattano i criminali informatici entro le prime 72 ore successive all'infezione di Mlock Ransomware.

Il principale canale di comunicazione citato in nota è un sito web dedicato ospitato sulla rete TOR. Tuttavia, per raggiungere il sito, gli utenti devono scaricare un browser specifico e seguire diversi altri passaggi. Per evitare problemi, alle vittime vengono lasciati anche due indirizzi e-mail: "restoreassistance@decorous.cyou" e "restoreassistance@wholeness.business". Come parte del loro messaggio, gli utenti possono inviare fino a tre file crittografati che gli aggressori promettono di sbloccare e restituire gratuitamente. I file scelti non devono contenere alcuna informazione preziosa.

Il testo completo della nota di Mlock Ransomware è:

' IL TUO ID PERSONALE:

/!\ LA TUA RETE AZIENDALE È STATA PENETRATA /!\
Tutti i tuoi file importanti sono stati crittografati!

I tuoi file sono al sicuro! Solo modificato. (RSA+AES)

QUALSIASI TENTATO DI RIPRISTINARE I TUOI FILE CON SOFTWARE DI TERZE PARTI
LO CORRUGGERA' PERMANENTEMENTE.
NON MODIFICARE I FILE CRIPTATI.
NON RINOMINARE I FILE CRIPTATI.

Nessun software disponibile su Internet può aiutarti. Siamo gli unici in grado di farlo
risolvi il tuo problema.

Abbiamo raccolto dati altamente riservati/personali. Questi dati sono attualmente memorizzati su
un server privato. Questo server verrà immediatamente distrutto dopo il pagamento.
Se decidi di non pagare, rilasceremo i tuoi dati al pubblico o al rivenditore.
Quindi puoi aspettarti che i tuoi dati saranno disponibili pubblicamente nel prossimo futuro..

Cerchiamo solo denaro e il nostro obiettivo non è danneggiare la tua reputazione o prevenire
la tua attività dall'esecuzione.

Puoi inviarci 2-3 file non importanti e noi lo decrittograferemo gratuitamente
per dimostrare che siamo in grado di restituire i tuoi file.

Contattaci per il prezzo e ottieni il software di decrittazione.

qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion

Nota che questo server è disponibile solo tramite il browser Tor

Segui le istruzioni per aprire il link: Digita l'indirizzo "hxxps://www.torproject.org" nel tuo browser Internet. Apre il sito Tor.

Premi "Scarica Tor", quindi premi "Scarica Tor Browser Bundle", installalo ed eseguilo.

Ora hai il browser Tor. Nel browser Tor apri qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion

Avvia una chat e segui le ulteriori istruzioni.
Se non è possibile utilizzare il collegamento sopra, utilizzare l'e-mail:
restoreassistance@decorous.cyou
assistenza-riparazione@wholeness.business

Per contattarci, crea un nuovo account di posta elettronica gratuito sul sito: protonmail.com
SE NON CI CONTATTATE ENTRO 72 ORE, IL PREZZO SARÀ MAGGIORE.
'

Post correlati

Tendenza

I più visti

Caricamento in corso...