Threat Database Ransomware Mlock Ransomware

Mlock Ransomware

Os cibercriminosos estão usando outro malware ameaçador para bloquear os usuários de seus próprios dispositivos. A ameaça de malware é chamada de Mlock Ransomware, é uma variante da família do MeduseLocker Ransomware e é capaz de tornar uma grande lista de tipos de arquivos completamente inutilizáveis, por meio de criptografia com uma combinação de algoritmos criptográficos.

Após uma infecção bem-sucedida, os invasores usam um esquema de extorsão dupla para fazer com que suas vítimas paguem um resgate. De fato, além de bloquear os arquivos do usuário, os hackers alegam ter coletado informações confidenciais do sistema comprometido que serão divulgadas ao público se suas demandas não forem atendidas.

Detalhes Técnicos

Uma vez implantado no sistema, o Mlock verificará os arquivos armazenados lá e criptografará aqueles que correspondam à sua lista de tipos de arquivos direcionados. Cada arquivo bloqueado dessa maneira será marcado com '.mlock5' anexado ao seu nome original. A ameaça pode evitar a adulteração de vários diretórios essenciais para não causar erros críticos do sistema que podem tornar todo o sistema instável. Quando terminar seu processo de criptografia, o Mlock Ransomware lançará uma nota de resgate no sistema. A mensagem será criada na área de trabalho do dispositivo como um arquivo HTML chamado 'HOW_TO_RECOVER_DATA.html.'

O Pedido de Resgate do Mlock Ransomware

De acordo com a nota, o Mlock usa os algoritmos de criptografia RSA e AES para bloquear os arquivos da vítima. Para receber a chave de descriptografia necessária e impedir que os hackers liberem ou revendam os dados pessoais ou corporativos que alegam ter coletado, espera-se que as vítimas iniciem a comunicação e paguem um resgate. O valor que eles terão que pagar será maior se eles não entrarem em contato com os cibercriminosos nas primeiras 72 horas após a infecção pelo Mlock Ransomware.

O principal canal de comunicação mencionado na nota é um site dedicado hospedado na rede TOR. No entanto, para acessar o site, os usuários precisam baixar um navegador específico e seguir vários outros passos. Para evitar problemas, as vítimas também recebem dois endereços de e-mail - 'restoreassistance@decorous.cyou' e 'restoreassistance@wholeness.business.' Como parte de sua mensagem, os usuários podem enviar até três arquivos criptografados que os invasores prometem desbloquear e devolver gratuitamente. Os arquivos escolhidos não devem conter nenhuma informação valiosa.

O texto completo da nota do Mlock Ransomware é:

'SUA ID PESSOAL:

/!\ A REDE DA SUA EMPRESA FOI PENETRADA /!\
Todos os seus arquivos importantes foram criptografados!

Seus arquivos estão seguros! Apenas modificado. (RSA+AES)

QUALQUER TENTATIVA DE RESTAURAR SEUS ARQUIVOS COM SOFTWARE DE TERCEIROS
IRÁ CORROMPÊ-LO PERMANENTEMENTE.
NÃO MODIFIQUE OS ARQUIVOS ENCRIPTADOS.
NÃO RENOMEAR ARQUIVOS ENCRIPTADOS.

Nenhum software disponível na internet pode ajudá-lo. Nós somos os únicos capazes de
resolver seu problema.

Recolhemos dados altamente confidenciais/pessoais. Esses dados estão atualmente armazenados em
um servidor privado. Este servidor será destruído imediatamente após o seu pagamento.
Se você decidir não pagar, divulgaremos seus dados ao público ou ao revendedor.
Portanto, você pode esperar que seus dados estejam disponíveis publicamente em um futuro próximo.

Buscamos apenas dinheiro e nosso objetivo não é prejudicar sua reputação ou impedir
seu negócio seja executado.

Você pode nos enviar 2-3 arquivos não importantes e nós os descriptografaremos gratuitamente
para provar que podemos devolver seus arquivos.

Contacte-nos para obter o preço e obter o software de desencriptação.

qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion

Observe que este servidor está disponível apenas através do navegador Tor

Siga as instruções para abrir o link: Digite o endereço "hxxps://www.torproject.org" em seu navegador de Internet. Ele abre o site Tor.

Pressione "Download Tor", depois pressione "Download Tor Browser Bundle", instale e execute-o.

Agora você tem o navegador Tor. No navegador Tor, abra qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion

Inicie um bate-papo e siga as instruções adicionais.
Caso não consiga utilizar o link acima, utilize o e-mail:
restoreassistance@decorous.cyou
restoreassistance@wholeness.business

Para entrar em contato conosco, crie uma nova conta de e-mail gratuita no site: protonmail.com
SE VOCÊ NÃO ENTRAR EM CONTATO CONOSCO DENTRO DE 72 HORAS, O PREÇO SERÁ MAIOR.
'

Postagens Relacionadas

Tendendo

Mais visto

Carregando...