Threat Database Ransomware Ransomware Mamai

Ransomware Mamai

Złośliwe oprogramowanie śledzone jako Mamai może powodować znaczne uszkodzenia urządzeń, które pomyślnie infekuje. Po uruchomieniu natychmiast zaczyna szyfrować pliki i dodawać do ich nazw rozszerzenie ".mamai10". Na przykład plik, który pierwotnie nosił nazwę „1.doc”, po zaszyfrowaniu będzie wyświetlany jako „1.doc.mamai10”. Jednak konkretna liczba używana w nowym rozszerzeniu może się różnić w zależności od konkretnego wariantu oprogramowania ransomware. Innym wartym odnotowania faktem jest to, że Mamai Ransomware jest wariantem należącym do rodziny malware MedusaLocker .

Po zakończeniu procesu szyfrowania Mamai utworzyła wiadomość żądającą okupu o nazwie „How_to_back_files.html” i umieściła ją na pulpicie zainfekowanej maszyny. Warto zauważyć, że na podstawie treści wiadomości z żądaniem okupu wydaje się, że Mamai Ransomware jest skierowany przede wszystkim do firm, a nie do indywidualnych użytkowników domowych.

Mamai Ransomware zostawia notatkę z żądaniami dla swoich ofiar

W żądaniu okupu Mamai stwierdza, że sieć firmowa ofiary została naruszona, a pliki zostały zaszyfrowane przy użyciu algorytmów kryptograficznych RSA i AES. Uwaga ostrzega przed zmianą nazwy lub modyfikacją zaszyfrowanych plików lub użyciem narzędzi deszyfrujących innych firm, ponieważ spowoduje to trwałą utratę danych. Ponadto napastnicy najwyraźniej wykradli poufne i osobiste dane ofiary, co oznacza, że atakujący przeprowadzają operację podwójnego wymuszenia.

Atakujący żądają od ofiary okupu, a jeśli odmówi zapłaty, ich dane pozostaną niedostępne, a skradzione treści wyciekną lub zostaną sprzedane. Notatka nie wskazuje wysokości okupu, ale wspomina, że jeśli ofiara nie nawiąże kontaktu z cyberprzestępcami w ciągu 72 godzin, okup wzrośnie. Ponadto notatka sugeruje, że ofiara może przetestować odszyfrowanie, wysyłając atakującym dwa do trzech zaszyfrowanych plików przed zapłaceniem okupu.

Po infekcji ransomware odszyfrowanie jest zwykle niemożliwe bez udziału atakujących. Jednak ofiary mogą być w stanie przywrócić swoje dane bez kontaktowania się z cyberprzestępcami, jeśli określone oprogramowanie ransomware jest nadal w fazie rozwoju lub ma poważne wady.

Pomimo spełnienia żądań okupu, ofiary często nie otrzymują kluczy ani narzędzi do odszyfrowania. Dlatego zdecydowanie odradzamy płacenie okupu, ponieważ odzyskanie danych nie jest gwarantowane, a zapłacenie również wspiera działalność przestępczą.

Poważnie traktuj bezpieczeństwo swoich urządzeń i danych

Aby zwiększyć bezpieczeństwo swoich urządzeń i danych oraz zapobiegać atakom ransomware, użytkownicy powinni przyjąć kompleksowe podejście, które obejmuje zarówno środki techniczne, jak i najlepsze praktyki. Po pierwsze, powinni upewnić się, że wszystkie ich urządzenia, w tym komputery, urządzenia mobilne i urządzenia IoT, są zaktualizowane o najnowsze oprogramowanie i poprawki bezpieczeństwa. Pomaga to zapobiegać lukom w zabezpieczeniach, które mogłyby zostać wykorzystane przez atakujących.

Użytkownicy powinni stosować silne i niepowtarzalne hasła do wszystkich swoich kont internetowych i urządzeń oraz w miarę możliwości włączać uwierzytelnianie dwuskładnikowe. Uniemożliwia to atakującym uzyskanie nieautoryzowanego dostępu do ich kont i urządzeń.

Bardzo ważne jest, aby zawsze zachować ostrożność podczas uzyskiwania dostępu do załączników wiadomości e-mail lub klikania linków z nieznanych źródeł. Mogą to być e-maile phishingowe mające na celu nakłonienie ich do pobrania oprogramowania ransomware lub innego złośliwego oprogramowania.

Jednym z najlepszych sposobów przeciwdziałania szkodom powodowanym przez zagrożenia ransomware jest regularne tworzenie kopii zapasowych wszystkich ważnych plików i danych. Kopie zapasowe należy przechowywać w bezpiecznych lokalizacjach offline. Umożliwia to ofiarom odzyskanie danych w przypadku ataku ransomware lub innej katastrofy.

Wreszcie, użytkownicy powinni edukować się na temat oprogramowania ransomware i innych zagrożeń cyberbezpieczeństwa oraz przyjąć proaktywne podejście do cyberbezpieczeństwa. Obejmuje to nadążanie za najnowszymi zagrożeniami, zachowanie czujności i gotowość do reagowania na atak. Przyjmując te środki, użytkownicy mogą zwiększyć swoje bezpieczeństwo i zapobiec atakom ransomware powodującym znaczne szkody w ich urządzeniach i danych.

Żądająca okupu wiadomość od Mamai Ransomware brzmi:

„TWÓJ OSOBISTY IDENTYFIKATOR:

/!\ SIEĆ TWOJEJ FIRMY ZOSTAŁA Spenetrowana /!\
Wszystkie ważne pliki zostały zaszyfrowane!

Twoje pliki są bezpieczne! Tylko zmodyfikowane. (RSA+AES)

WSZELKIE PRÓBY PRZYWRÓCENIA PLIKÓW ZA POMOCĄ OPROGRAMOWANIA OSÓB TRZECICH
BĘDZIE TO TRWAŁE USZKODZIĆ.
NIE MODYFIKUJ ZASZYFROWANYCH PLIKÓW.
NIE ZMIENIAJ NAZW ZASZYFROWANYCH PLIKÓW.

Żadne oprogramowanie dostępne w Internecie nie może ci pomóc. Jesteśmy jedynymi, którzy mogą
rozwiązać swój problem.

Zebraliśmy wysoce poufne/dane osobowe. Te dane są obecnie przechowywane na
prywatny serwer. Ten serwer zostanie natychmiast zniszczony po dokonaniu płatności.
Jeśli zdecydujesz się nie płacić, udostępnimy Twoje dane publicznie lub odsprzedawcy.
Możesz więc spodziewać się, że Twoje dane będą publicznie dostępne w najbliższej przyszłości.

Szukamy tylko pieniędzy, a naszym celem nie jest niszczenie Twojej reputacji ani zapobieganie
Twoja firma nie działa.

Możesz przesłać nam 2-3 nieistotne pliki, a my odszyfrujemy je za darmo
aby udowodnić, że jesteśmy w stanie zwrócić Twoje pliki.

Skontaktuj się z nami w sprawie ceny i uzyskaj oprogramowanie deszyfrujące.

qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion

Pamiętaj, że ten serwer jest dostępny tylko przez przeglądarkę Tor

Postępuj zgodnie z instrukcjami, aby otworzyć link:

Naciśnij „Pobierz Tor”, a następnie „Pobierz pakiet Tor Browser”, zainstaluj i uruchom.

Teraz masz przeglądarkę Tor. W przeglądarce Tor otwórz qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion

Rozpocznij czat i postępuj zgodnie z dalszymi instrukcjami.
Jeśli nie możesz skorzystać z powyższego linku, skorzystaj z adresu e-mail:
ithelp01@decorous.cyou
ithelp01@wholeness.business

Aby się z nami skontaktować, utwórz nowe bezpłatne konto e-mail na stronie: protonmail.com
JEŚLI NIE SKONTAKTUJESZ SIĘ Z NAMI W CIĄGU 72 GODZIN, CENA BĘDZIE WYŻSZA.'

Popularne

Najczęściej oglądane

Ładowanie...