Threat Database Ransomware Mamai Ransomware

Mamai Ransomware

Ang malware na sinusubaybayan bilang Mamai ay maaaring magdulot ng malaking pinsala sa mga device na matagumpay nitong nahawaan. Kapag naisakatuparan, agad itong magsisimula sa pag-encrypt ng mga file at pagdaragdag ng kanilang mga filename gamit ang extension na '.mamai10'. Halimbawa, ang isang file na orihinal na pinangalanang '1.doc' ay lalabas bilang '1.doc.mamai10' pagkatapos ng pag-encrypt. Gayunpaman, ang partikular na numero na ginamit sa bagong extension ay maaaring mag-iba depende sa partikular na variant ng ransomware. Ang isa pang kapansin-pansing katotohanan ay ang Mamai Ransomware ay isang variant na kabilang sa pamilya ng malware ng MedusaLocker .

Kapag nakumpleto na ang proseso ng pag-encrypt, gumawa si Mamai ng mensaheng humihingi ng ransom na tinatawag na 'How_to_back_files.html' at inilagay ito sa desktop ng infected na makina. Kapansin-pansin na batay sa mga nilalaman ng mensahe ng ransom, lumilitaw na ang Mamai Ransomware ay pangunahing naglalayon sa pag-target ng mga kumpanya kaysa sa mga indibidwal na gumagamit sa bahay.

Ang Mamai Ransomware ay Nag-iwan ng Tala na May Mga Demand sa Mga Biktima Nito

Sa ransom note ni Mamai, nakasaad na ang network ng kumpanya ng biktima ay nakompromiso, at ang mga file ay na-encrypt gamit ang RSA at AES cryptographic algorithm. Nagbabala ang tala laban sa pagpapalit ng pangalan o pagbabago sa mga naka-encrypt na file o paggamit ng mga tool sa pag-decryption ng third-party, dahil magreresulta ito sa permanenteng pagkawala ng data. Bukod pa rito, tila inalis ng mga umaatake ang kumpidensyal at personal na data ng biktima, ibig sabihin, ang mga banta ng aktor ay nagpapatakbo ng double-extortion operation.

Ang mga umaatake ay humihingi ng ransom mula sa biktima, at kung tumanggi silang magbayad, ang kanilang data ay mananatiling hindi naa-access, at ang ninakaw na nilalaman ay ilalabas o ibebenta. Ang tala ay hindi nagpapahiwatig ng laki ng pantubos, ngunit binanggit nito na kung ang biktima ay hindi nagsimulang makipag-ugnayan sa mga cyber criminal sa loob ng 72 oras, tataas ang ransom. Higit pa rito, iminumungkahi ng tala na maaaring subukan ng biktima ang decryption sa pamamagitan ng pagpapadala sa mga umaatake ng dalawa hanggang tatlong naka-encrypt na file bago magbayad ng ransom.

Kasunod ng impeksyon sa ransomware, kadalasang imposible ang pag-decryption nang walang paglahok ng mga umaatake. Gayunpaman, maaaring maibalik ng mga biktima ang kanilang data nang hindi nakikipag-ugnayan sa mga cybercriminal kung ang partikular na ransomware ay nasa pagbuo pa o may mga seryosong depekto.

Sa kabila ng pagtugon sa mga hinihingi ng ransom, kadalasang hindi natatanggap ng mga biktima ang mga decryption key o tool. Samakatuwid, lubos naming ipinapayo na huwag magbayad ng ransom dahil hindi ginagarantiyahan ang pagbawi ng data, at sinusuportahan din ng pagbabayad ang aktibidad na kriminal.

Seryosohin ang Seguridad ng Iyong Mga Device at Data

Upang palakasin ang seguridad ng kanilang mga device at data at maiwasan ang mga pag-atake ng ransomware, dapat gumamit ang mga user ng isang komprehensibong diskarte na kinabibilangan ng parehong mga teknikal na hakbang at pinakamahuhusay na kagawian. Una, dapat nilang tiyakin na ang lahat ng kanilang mga device, kabilang ang mga computer, mobile device, at IoT device, ay na-update gamit ang pinakabagong software at mga patch ng seguridad. Nakakatulong ito upang maiwasan ang mga kahinaan na maaaring pagsamantalahan ng mga umaatake.

Dapat magpatupad ang mga user ng matibay at natatanging password para sa lahat ng kanilang online na account at device at paganahin ang two-factor authentication kung posible. Pinipigilan nito ang mga umaatake na magkaroon ng hindi awtorisadong pag-access sa kanilang mga account at device.

Napakahalaga na laging maging maingat kapag nag-a-access ng mga attachment sa email o nag-click sa mga link mula sa hindi kilalang mga mapagkukunan. Ito ay maaaring mga phishing na email na idinisenyo upang linlangin sila sa pag-download ng ransomware o iba pang malware.

Ang isa sa mga pinakamahusay na hakbang laban sa pinsalang dulot ng mga banta ng ransomware ay ang lumikha ng mga regular na backup ng lahat ng mahahalagang file at data. Ang mga backup ay dapat na naka-imbak sa secure, offline na mga lokasyon. Nagbibigay-daan ito sa mga biktima na mabawi ang kanilang data sa kaso ng pag-atake ng ransomware o iba pang sakuna.

Panghuli, dapat turuan ng mga user ang kanilang sarili sa ransomware at iba pang banta sa cybersecurity at magpatibay ng isang proactive na mindset patungo sa cybersecurity. Kabilang dito ang pagsubaybay sa mga pinakabagong banta, pananatiling mapagbantay, at pagiging handa upang tumugon sa isang pag-atake. Sa pamamagitan ng paggamit ng mga hakbang na ito, mapapalakas ng mga user ang kanilang seguridad at maiwasan ang mga pag-atake ng ransomware na magdulot ng malaking pinsala sa kanilang mga device at data.

Ang ransom-demanding na mensahe ng Mamai Ransomware ay:

'IYONG PERSONAL ID:

/!\ NATAGO NA ANG IYONG COMPANY NETWORK /!\
Ang lahat ng iyong mahahalagang file ay na-encrypt na!

Ligtas ang iyong mga file! Binago lang. (RSA+AES)

ANUMANG PAGTAngkaing I-REstore ANG IYONG MGA FILES SA THIRD-PARTY SOFTWARE
PERMANENTE AY CORRUPT IT.
HUWAG BAGUHIN ANG MGA NA-ENKRIPTO NA FILES.
HUWAG palitan ang pangalan ng mga naka-encrypt na file.

Walang software na available sa internet ang makakatulong sa iyo. Kami lang ang may kaya
lutasin ang iyong problema.

Nakalap kami ng lubos na kumpidensyal/personal na data. Ang mga data na ito ay kasalukuyang naka-imbak sa
isang pribadong server. Ang server na ito ay agad na masisira pagkatapos ng iyong pagbabayad.
Kung magpasya kang hindi magbayad, ilalabas namin ang iyong data sa publiko o muling nagbebenta.
Kaya maaari mong asahan na ang iyong data ay magagamit sa publiko sa malapit na hinaharap..

Naghahanap lang kami ng pera at ang layunin namin ay hindi sirain ang iyong reputasyon o pigilan
ang iyong negosyo mula sa pagtakbo.

Maaari kang magpadala sa amin ng 2-3 hindi mahalagang mga file at ide-decrypt namin ito nang libre
para patunayan na kaya naming ibalik ang iyong mga file.

Makipag-ugnayan sa amin para sa presyo at kumuha ng decryption software.

qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion

Tandaan na ang server na ito ay magagamit lamang sa pamamagitan ng Tor browser

Sundin ang mga tagubilin para buksan ang link:

Pindutin ang "Download Tor", pagkatapos ay pindutin ang "Download Tor Browser Bundle", i-install at patakbuhin ito.

Ngayon ay mayroon kang Tor browser. Sa Tor Browser buksan ang qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion

Magsimula ng chat at sundin ang mga karagdagang tagubilin.
Kung hindi mo magagamit ang link sa itaas, gamitin ang email:
ithelp01@decorous.cyou
ithelp01@wholeness.business

Para makipag-ugnayan sa amin, gumawa ng bagong libreng email account sa site: protonmail.com
KUNG HINDI MO KAMI KONTAK SA LOOB NG 72 ORAS, MATAAS ANG PRESYO.'

Trending

Pinaka Nanood

Naglo-load...