Podjetje o grožnjah Ransomware Ma1x0 Ransomware

Ma1x0 Ransomware

Ma1x0 je vrsta izsiljevalske programske opreme, ki so jo raziskovalci kibernetske varnosti odkrili med raziskovanjem potencialnih groženj zlonamerne programske opreme. Njegova primarna funkcija je šifriranje podatkov na ogroženih napravah in nato zahtevanje plačila od žrtev v zameno za domnevno obnovitev dostopa do zaklenjenih datotek. Izsiljevalska programska oprema Ma1x0 to doseže tako, da spremeni imena šifriranih datotek in vsaki doda pripono '.ma1x0'. Napadalci svoje zahteve po odkupnini sporočijo prek besedilne datoteke z imenom »KAKO OBNOVITI DATOTEKE.txt«, ki se spusti v prizadeti sistem. Primer, kako Ma1x0 spreminja imena datotek, je viden v pretvorbi '1.png' v '1.png.ma1x0' in '2.pdf' v '2.pdf.ma1x0.' Poleg tega so raziskovalci potrdili, da je Ma1x0 različica, ki pripada družini Mallox Ransomware .

Izsiljevalska programska oprema Ma1x0 žrtvam preprečuje dostop do lastnih datotek

Obvestilo o odkupnini od Ma1x0 sporoča žrtvam, da so bile njihove datoteke šifrirane in da so nedostopne brez ustreznega orodja za dešifriranje. Izrecno svari pred poskusi neodvisne obnovitve datotek, saj lahko takšna dejanja povečajo škodo. Da bi prikazal svojo zmogljivost, note ponuja brezplačno testno dešifriranje za datoteke, manjše od 3 MB, do katerih je mogoče dostopati prek njihovega spletnega mesta z brskalnikom TOR.

Navodila v opombi vodijo žrtve o prenosu brskalnika TOR in dostopu do določenega spletnega mesta. Predlaga tudi uporabo navideznega zasebnega omrežja (VPN), če TOR ni dostopen. Opomba se zaključi z e-poštnim naslovom (decryption@mallox.homes) za komunikacijo, ki poudarja morebitne zamude pri odzivnih časih prek e-pošte.

Predvsem kibernetski kriminalci, povezani z Ma1x0, zahtevajo odkupnino v višini 3000 $ v bitcoinih za dešifriranje podatkov. Vendar je poudarjeno, da se lahko znesek odkupnine v različnih primerih razlikuje.

V okviru napadov z izsiljevalsko programsko opremo so posamezniki ali organizacije običajno prisiljeni plačati odkupnino akterjem groženj v zameno za orodja za dešifriranje, potrebna za ponovni dostop do njihovih podatkov. Kljub temu pritisku strokovnjaki toplo odsvetujejo popuščanje tovrstnim zahtevam. Nobenega zagotovila ni, da bodo akterji groženj izpolnili svojo obljubo glede zagotavljanja zahtevanih orodij za dešifriranje tudi po prejemu plačila. Enako pomembna je hitra odstranitev izsiljevalske programske opreme iz prizadetih sistemov, da se zmanjša tveganje nadaljnje izgube podatkov.

Zaščitite svoje podatke in naprave pred grožnjami izsiljevalske programske opreme

Zaščita podatkov in naprav pred grožnjami izsiljevalske programske opreme je ključnega pomena v današnjem digitalnem okolju. Tukaj je nekaj učinkovitih ukrepov, ki jih lahko uporabniki sprejmejo za izboljšanje svoje obrambe:

  • Redne varnostne kopije : redno varnostno kopirajte bistvene podatke v avtonomno napravo ali varno storitev v oblaku. Avtomatizirajte postopke varnostnega kopiranja, da zagotovite doslednost in zanesljivost. Shranite varnostne kopije brez povezave, da preprečite, da bi bile ogrožene v primeru napada z izsiljevalsko programsko opremo.
  • Posodobite programsko opremo in operacijske sisteme : posodabljajte operacijske sisteme, varnostno programsko opremo in aplikacije. Redno nameščajte varnostne popravke in posodobitve, da odpravite ranljivosti, ki bi jih lahko izkoristila izsiljevalska programska oprema.
  • Uporabite robustno varnostno programsko opremo : uporabite profesionalno programsko opremo proti zlonamerni programski opremi. Omogočite skeniranje v realnem času in samodejne posodobitve, da ostanete zaščiteni pred razvijajočimi se grožnjami.
  • Bodite previdni s povezavami in e-poštnimi prilogami : izogibajte se odpiranju e-poštnih sporočil iz neznanih ali sumljivih virov. Bodite previdni pri nepričakovanih prilogah ali povezavah, saj lahko vsebujejo izsiljevalsko programsko opremo. Preden kliknete povezave ali prenesete priloge, preverite zakonitost e-poštnih sporočil.
  • Izvedite varnostne ukrepe omrežja : uporaba požarnih zidov omogoča pregled in nadzor dohodnega in odhodnega omrežnega prometa. Segmentirajte omrežja, da omejite morebitno širjenje zlonamerne programske opreme v primeru vdora.
  • Omejite uporabniške privilegije : Omejite uporabniški dostop samo na potrebne vire. Uveljavite načelo najmanjših privilegijev, da zmanjšate posledice napada z izsiljevalsko programsko opremo z omejevanjem pravic dostopa.
  • S sprejetjem proaktivnega pristopa in izvajanjem teh varnostnih ukrepov lahko uporabniki zmanjšajo tveganje, da bi postali žrtev groženj izsiljevalske programske opreme, ter zaščitijo svoje podatke in naprave pred morebitnim ogrožanjem.

    Opomba o odkupnini, ki jo je ustvarila izsiljevalska programska oprema Ma1x0, je:

    'Hello

    Your files are encrypted and can not be used
    To return your files in work condition you need decryption tool
    Follow the instructions to decrypt all your data

    Do not try to change or restore files yourself, this will break them
    If you want, on our site you can decrypt one file for free. Free test decryption allowed only for not valuable file with size less than 3MB

    How to get decryption tool:
    1) Download and install TOR browser by this link: hxxps://www.torproject.org/download/
    2) If TOR blocked in your country and you can't access to the link then use any VPN software
    3) Run TOR browser and open the site: -
    4) Copy your private ID in the input field. Your Private key: -
    5) You will see payment information and we can make free test decryption here

    Our blog of leaked companies:

    If you are unable to contact us through the site, then you can email us: decryption@mallox.homes
    Waiting for a response via mail can be several days. Do not use it if you have not tried contacting through the site.'

    V trendu

    Najbolj gledan

    Nalaganje...