Threat Database Ransomware Mlock Ransomware

Mlock Ransomware

Cyberprzestępcy używają innego groźnego złośliwego oprogramowania, aby zablokować użytkownikom dostęp do ich własnych urządzeń. Zagrożenie złośliwym oprogramowaniem nazywa się Mlock Ransomware, jest wariantem z rodziny MeduseLocker Ransomware i jest w stanie całkowicie uniemożliwić korzystanie z dużej listy typów plików za pomocą szyfrowania za pomocą kombinacji algorytmów kryptograficznych.

Po udanej infekcji napastnicy stosują schemat podwójnego wymuszenia, aby skłonić swoje ofiary do zapłacenia okupu. W rzeczywistości, oprócz blokowania plików użytkownika, hakerzy twierdzą, że zebrali poufne informacje z zaatakowanego systemu, które zostaną udostępnione opinii publicznej, jeśli ich żądania nie zostaną spełnione.

Szczegóły techniczne

Po wdrożeniu w systemie, Mlock przeskanuje przechowywane tam pliki i zaszyfruje te, które pasują do listy docelowych typów plików. Każdy plik zablokowany w ten sposób będzie oznaczony przez dodanie „.mlock5” do jego oryginalnej nazwy. Zagrożenie może uniknąć manipulowania kilkoma niezbędnymi katalogami, aby nie powodować krytycznych błędów systemowych, które mogłyby spowodować niestabilność całego systemu. Po zakończeniu procesu szyfrowania Mlock Ransomware zrzuci żądanie okupu w systemie. Wiadomość zostanie utworzona na pulpicie urządzenia jako plik HTML o nazwie „HOW_TO_RECOVER_DATA.html”.

Wymagania Mlock Ransomware

Zgodnie z notatką, Mlock używa zarówno algorytmów szyfrowania RSA, jak i AES do blokowania plików ofiary. Aby otrzymać wymagany klucz deszyfrujący i powstrzymać hakerów przed uwolnieniem lub odsprzedażą danych osobowych lub firmowych, które rzekomo zebrali, ofiary powinny zainicjować komunikację, a następnie zapłacić okup. Kwota, którą będą musieli zapłacić, będzie wyższa, jeśli nie skontaktują się z cyberprzestępcami w ciągu pierwszych 72 godzin po infekcji Mlock Ransomware.

Głównym kanałem komunikacji wymienionym w nocie jest dedykowana strona internetowa hostowana w sieci TOR. Jednak, aby dotrzeć do witryny, użytkownicy muszą pobrać konkretną przeglądarkę i wykonać kilka innych kroków. Aby uniknąć kłopotów, ofiary mają również dwa adresy e-mail — „restoreassistance@decorous.cyou” i „restoreassistance@wholeness.business”. W ramach wiadomości użytkownicy mogą wysłać do trzech zaszyfrowanych plików, które atakujący obiecują odblokować i zwrócić za darmo. Wybrane pliki nie mogą zawierać żadnych wartościowych informacji.

Pełny tekst notatki Mlock Ransomware to:

' TWÓJ IDENTYFIKATOR:

/!\ SIEĆ TWOJEJ FIRMY ZOSTAŁA PRZENIKNIĘTA /!\
Wszystkie Twoje ważne pliki zostały zaszyfrowane!

Twoje pliki są bezpieczne! Tylko zmodyfikowane. (RSA+AES)

JAKIEKOLWIEK PRÓBY PRZYWRÓCENIA PLIKÓW ZA POMOCĄ OPROGRAMOWANIA INNYCH FIRM
ZNISZCZY GO NA STAŁE.
NIE MODYFIKUJ ZASZYFROWANYCH PLIKÓW.
NIE ZMIENIAJ NAZW ZASZYFROWANYCH PLIKÓW.

Żadne oprogramowanie dostępne w Internecie nie może Ci pomóc. Tylko my jesteśmy w stanie
rozwiązać swój problem.

Zebraliśmy wysoce poufne/osobowe dane. Dane te są obecnie przechowywane na
prywatny serwer. Ten serwer zostanie natychmiast zniszczony po dokonaniu płatności.
Jeśli zdecydujesz się nie płacić, udostępnimy Twoje dane do wiadomości publicznej lub odsprzedawcy.
Możesz więc oczekiwać, że Twoje dane będą publicznie dostępne w najbliższej przyszłości..

Szukamy tylko pieniędzy, a naszym celem nie jest zniszczenie Twojej reputacji ani zapobieganie
Twój biznes od uruchomienia.

Możesz przesłać nam 2-3 nieistotne pliki, a my je odszyfrujemy za darmo
aby udowodnić, że jesteśmy w stanie zwrócić Twoje pliki.

Skontaktuj się z nami w sprawie ceny i zdobądź oprogramowanie deszyfrujące.

qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.cebula

Zauważ, że ten serwer jest dostępny tylko przez przeglądarkę Tor

Postępuj zgodnie z instrukcjami, aby otworzyć łącze: Wpisz adres „hxxps://www.torproject.org” w przeglądarce internetowej. Otwiera witrynę Tor.

Naciśnij "Pobierz Tor", a następnie "Pobierz pakiet Tora z przeglądarką", zainstaluj i uruchom.

Teraz masz przeglądarkę Tor. W przeglądarce Tor otwórz plik qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion

Rozpocznij czat i postępuj zgodnie z dalszymi instrukcjami.
Jeśli nie możesz skorzystać z powyższego linku, skorzystaj z adresu e-mail:
restoreassistance@decorous.cyou
restoreassistance@wholeness.business

Aby się z nami skontaktować, utwórz nowe bezpłatne konto e-mail na stronie: protonmail.com
JEŚLI NIE SKONTAKTUJ SIĘ Z NAMI W CIĄGU 72 GODZIN, CENA BĘDZIE WYŻSZA.
'

powiązane posty

Popularne

Najczęściej oglądane

Ładowanie...