База даних загроз Ransomware Програми-вимагачі Ma1x0

Програми-вимагачі Ma1x0

Ma1x0 — це тип програм-вимагачів, які дослідники кібербезпеки виявили під час дослідження потенційних загроз зловмисного програмного забезпечення. Його основною функцією є шифрування даних на зламаних пристроях, а потім вимагати від жертви оплати в обмін на нібито відновлення доступу до заблокованих файлів. Програмне забезпечення-вимагач Ma1x0 досягає цього, змінюючи назви зашифрованих файлів, додаючи до кожного розширення «.ma1x0». Зловмисники повідомляють свої вимоги щодо викупу через текстовий файл під назвою «ЯК ВІДНОВИТИ ФАЙЛИ.txt», який скидається в уражену систему. Приклад того, як Ma1x0 змінює назви файлів, можна побачити в перетворенні «1.png» на «1.png.ma1x0» і «2.pdf» на «2.pdf.ma1x0». Крім того, дослідники підтвердили, що Ma1x0 є варіантом, що належить до сімейства програм-вимагачів Mallox .

Програма-вимагач Ma1x0 запобігає доступу жертв до їхніх власних файлів

Записка про викуп від Ma1x0 повідомляє жертвам, що їхні файли зашифровано та недоступні без відповідного інструменту дешифрування. Він чітко застерігає від спроб відновлення файлів самостійно, оскільки такі дії можуть посилити шкоду. Щоб продемонструвати свої можливості, Note пропонує безкоштовне тестове розшифровування для файлів розміром менше 3 МБ, до яких можна отримати доступ через їх веб-сайт за допомогою браузера TOR.

Інструкції в примітці вказують жертвам щодо завантаження браузера TOR і доступу до вказаного веб-сайту. Він також пропонує використовувати віртуальну приватну мережу (VPN), якщо TOR недоступний. Замітка закінчується адресою електронної пошти (decryption@mallox.homes) для спілкування, підкреслюючи можливі затримки часу відповіді електронною поштою.

Примітно, що пов’язані з Ma1x0 кіберзлочинці вимагають викуп у розмірі 3000 доларів у біткойнах за розшифровку даних. Однак наголошується, що в різних інстанціях сума викупу може відрізнятися.

У контексті атак програм-вимагачів окремі особи чи організації зазвичай змушені платити викуп суб’єктам загрози в обмін на інструменти дешифрування, необхідні для відновлення доступу до їхніх даних. Незважаючи на такий тиск, експерти настійно радять не піддаватися таким вимогам. Немає абсолютно ніяких гарантій, що зловмисники виконають свою обіцянку щодо надання необхідних інструментів дешифрування навіть після отримання платежу. Не менш важливим є швидке видалення програм-вимагачів із уражених систем, щоб мінімізувати ризик подальшої втрати даних.

Захистіть свої дані та пристрої від загроз програм-вимагачів

Захист даних і пристроїв від програм-вимагачів має вирішальне значення в сучасному цифровому середовищі. Ось кілька ефективних заходів, які користувачі можуть вжити для посилення свого захисту:

  • Регулярне резервне копіювання : регулярно створюйте резервні копії важливих даних на автономному пристрої або безпечній хмарній службі. Автоматизуйте процеси резервного копіювання, щоб забезпечити послідовність і надійність. Зберігайте резервні копії в автономному режимі, щоб запобігти їх зламу в разі атаки програм-вимагачів.
  • Оновлення програмного забезпечення та операційних систем : постійно оновлюйте операційні системи, програмне забезпечення безпеки та програми. Регулярно встановлюйте виправлення безпеки та оновлення, щоб усунути вразливості, якими можуть скористатися програми-вимагачі.
  • Використовуйте надійне програмне забезпечення безпеки : використовуйте професійне програмне забезпечення для захисту від шкідливих програм. Увімкніть сканування в реальному часі та автоматичні оновлення, щоб залишатися захищеним від нових загроз.
  • Будьте обережні з посиланнями та вкладеннями електронної пошти : уникайте відкривати електронні листи з невідомих або підозрілих джерел. Будьте обережні з неочікуваними вкладеннями або посиланнями, оскільки вони можуть містити програми-вимагачі. Перевірте легітимність електронних листів, перш ніж натискати посилання чи завантажувати вкладення.
  • Застосування заходів безпеки мережі : використання брандмауерів дозволяє перевіряти та контролювати вхідний і вихідний мережевий трафік. Сегментуйте мережі, щоб обмежити потенційне поширення зловмисного програмного забезпечення в разі зламу.
  • Обмежити права користувача : обмежте доступ користувача лише до необхідних ресурсів. Запровадити принцип найменших привілеїв, щоб зменшити наслідки атаки програм-вимагачів шляхом обмеження прав доступу.
  • Застосовуючи проактивний підхід і використовуючи ці заходи безпеки, користувачі можуть зменшити ризик стати жертвою загроз програм-вимагачів і захистити свої дані та пристрої від потенційного зламу.

    Записка про викуп, створена програмою-вимагачем Ma1x0:

    'Hello

    Your files are encrypted and can not be used
    To return your files in work condition you need decryption tool
    Follow the instructions to decrypt all your data

    Do not try to change or restore files yourself, this will break them
    If you want, on our site you can decrypt one file for free. Free test decryption allowed only for not valuable file with size less than 3MB

    How to get decryption tool:
    1) Download and install TOR browser by this link: hxxps://www.torproject.org/download/
    2) If TOR blocked in your country and you can't access to the link then use any VPN software
    3) Run TOR browser and open the site: -
    4) Copy your private ID in the input field. Your Private key: -
    5) You will see payment information and we can make free test decryption here

    Our blog of leaked companies:

    If you are unable to contact us through the site, then you can email us: decryption@mallox.homes
    Waiting for a response via mail can be several days. Do not use it if you have not tried contacting through the site.'

    В тренді

    Найбільше переглянуті

    Завантаження...