Threat Database Ransomware Mlock Ransomware

Mlock Ransomware

Les cybercriminels utilisent un autre logiciel malveillant menaçant pour empêcher les utilisateurs d'accéder à leurs propres appareils. La menace malveillante s'appelle Mlock Ransomware, est une variante de la famille MeduseLocker Ransomware et est capable de rendre une grande liste de types de fichiers complètement inutilisables, via un cryptage avec une combinaison d'algorithmes cryptographiques.

Après une infection réussie, les attaquants utilisent un stratagème de double extorsion pour obliger leurs victimes à payer une rançon. En effet, outre le verrouillage des fichiers de l'utilisateur, les pirates prétendent avoir collecté des informations sensibles du système compromis qui seront rendues publiques si leurs demandes ne sont pas satisfaites.

Détails techniques

Une fois déployé sur le système, Mlock analysera les fichiers qui y sont stockés et chiffrera ceux qui correspondent à sa liste de types de fichiers ciblés. Chaque fichier verrouillé de cette manière sera marqué en ajoutant ".mlock5" à son nom d'origine. La menace peut éviter de falsifier plusieurs répertoires essentiels pour ne pas provoquer d'erreurs système critiques qui pourraient rendre l'ensemble du système instable. Lorsqu'il a terminé son processus de cryptage, le Mlock Ransomware déposera une note de rançon sur le système. Le message sera créé sur le bureau de l'appareil sous la forme d'un fichier HTML nommé "HOW_TO_RECOVER_DATA.html".

Les demandes de Mlock Ransomware

Selon la note, Mlock utilise à la fois les algorithmes de cryptage RSA et AES pour verrouiller les fichiers de la victime. Pour recevoir la clé de déchiffrement requise et empêcher les pirates de divulguer ou de revendre les données personnelles ou d'entreprise qu'ils prétendent avoir collectées, les victimes doivent initier la communication, puis payer une rançon. Le montant qu'ils devront payer sera plus élevé s'ils ne contactent pas les cybercriminels dans les 72 premières heures suivant l'infection par Mlock Ransomware.

Le principal canal de communication mentionné dans la note est un site web dédié hébergé sur le réseau TOR. Cependant, pour accéder au site, les utilisateurs doivent télécharger un navigateur spécifique et suivre plusieurs autres étapes. Pour éviter les tracas, les victimes se retrouvent également avec deux adresses e-mail - "restoreassistance@decorous.cyou" et "restoreassistance@wholeness.business". Dans le cadre de leur message, les utilisateurs sont autorisés à envoyer jusqu'à trois fichiers cryptés que les attaquants promettent de déverrouiller et de restituer gratuitement. Les fichiers choisis ne doivent contenir aucune information valable.

Le texte complet de la note de Mlock Ransomware est :

' VOTRE IDENTIFIANT PERSONNEL :

/!\ LE RÉSEAU DE VOTRE ENTREPRISE A ÉTÉ PÉNÉTRÉ /!\
Tous vos fichiers importants ont été cryptés !

Vos fichiers sont en sécurité ! Seulement modifié. (RSA+AES)

TOUTE TENTATIVE DE RESTAURATION DE VOS FICHIERS AVEC UN LOGICIEL TIERS
LE CORRUPTERA DE MANIÈRE PERMANENTE.
NE MODIFIEZ PAS LES FICHIERS CRYPTÉS.
NE PAS RENOMMER LES FICHIERS CRYPTÉS.

Aucun logiciel disponible sur internet ne peut vous aider. Nous sommes les seuls à pouvoir
résoudre votre problème.

Nous avons recueilli des données hautement confidentielles/personnelles. Ces données sont actuellement stockées sur
un serveur privé. Ce serveur sera immédiatement détruit après votre paiement.
Si vous décidez de ne pas payer, nous divulguerons vos données au public ou au revendeur.
Vous pouvez donc vous attendre à ce que vos données soient accessibles au public dans un avenir proche.

Nous recherchons uniquement de l'argent et notre objectif n'est pas de nuire à votre réputation ou d'empêcher
votre entreprise de courir.

Vous pourrez nous envoyer 2-3 fichiers non importants et nous les décrypterons gratuitement
pour prouver que nous sommes capables de rendre vos fichiers.

Contactez-nous pour le prix et obtenez un logiciel de décryptage.

qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.oignon

Notez que ce serveur est disponible via le navigateur Tor uniquement

Suivez les instructions pour ouvrir le lien :Tapez l'adresse "hxxps://www.torproject.org" dans votre navigateur Internet. Il ouvre le site Tor.

Appuyez sur "Télécharger Tor", puis appuyez sur "Télécharger Tor Browser Bundle", installez-le et exécutez-le.

Vous avez maintenant le navigateur Tor. Dans le navigateur Tor, ouvrez qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion

Démarrez une conversation et suivez les instructions supplémentaires.
Si vous ne pouvez pas utiliser le lien ci-dessus, utilisez l'e-mail :
restoreassistance@decorous.cyou
restoreassistance@wholeness.business

Pour nous contacter, créez un nouveau compte email gratuit sur le site : protonmail.com
SI VOUS NE NOUS CONTACTEZ PAS DANS LES 72 HEURES, LE PRIX SERA PLUS ÉLEVÉ.
'

Posts relatifs

Tendance

Le plus regardé

Chargement...