Threat Database Ransomware Rançongiciel Mamai

Rançongiciel Mamai

Le logiciel malveillant identifié comme Mamai peut causer des dommages importants aux appareils qu'il infecte avec succès. Lorsqu'il est exécuté, il commence immédiatement à crypter les fichiers et à ajouter leurs noms de fichiers avec une extension '.mamai10'. Par exemple, un fichier qui s'appelait à l'origine « 1.doc » apparaîtrait comme « 1.doc.mamai10 » après le chiffrement. Cependant, le numéro spécifique utilisé dans la nouvelle extension peut varier en fonction de la variante spécifique du ransomware. Un autre fait remarquable est que le Mamai Ransomware est une variante appartenant à la famille des logiciels malveillants MedusaLocker .

Une fois le processus de cryptage terminé, Mamai a ensuite créé un message demandant une rançon appelé "How_to_back_files.html" et l'a placé sur le bureau de la machine infectée. Il convient de noter que sur la base du contenu du message de rançon, il semble que le Mamai Ransomware vise principalement à cibler les entreprises plutôt que les particuliers.

Le Mamai Ransomware laisse une note avec des demandes à ses victimes

Dans la note de rançon de Mamai, il est indiqué que le réseau de l'entreprise de la victime a été compromis et que les fichiers ont été cryptés à l'aide des algorithmes cryptographiques RSA et AES. La note met en garde contre le fait de renommer ou de modifier les fichiers cryptés ou d'utiliser des outils de décryptage tiers, car cela entraînerait une perte de données permanente. De plus, les attaquants ont apparemment exfiltré les données confidentielles et personnelles de la victime, ce qui signifie que les acteurs de la menace mènent une opération de double extorsion.

Les attaquants exigent une rançon de la victime, et s'ils refusent de payer, leurs données resteront inaccessibles et le contenu volé sera divulgué ou vendu. La note n'indique pas le montant de la rançon, mais elle mentionne que si la victime n'entre pas en contact avec les cybercriminels dans les 72 heures, la rançon augmentera. De plus, la note suggère que la victime peut tester le décryptage en envoyant aux attaquants deux à trois fichiers cryptés avant de payer la rançon.

Suite à une infection par ransomware, le décryptage est généralement impossible sans l'intervention des attaquants. Cependant, les victimes peuvent être en mesure de restaurer leurs données sans contacter les cybercriminels si le rançongiciel spécifique est encore en développement ou présente de graves défauts.

Malgré le respect des demandes de rançon, les victimes ne reçoivent souvent pas les clés ou les outils de décryptage. Par conséquent, nous vous déconseillons fortement de payer la rançon car la récupération des données n'est pas garantie et le paiement prend également en charge les activités criminelles.

Prenez la sécurité de vos appareils et de vos données au sérieux

Pour renforcer la sécurité de leurs appareils et de leurs données et prévenir les attaques de ransomwares, les utilisateurs doivent adopter une approche globale comprenant à la fois des mesures techniques et les meilleures pratiques. Premièrement, ils doivent s'assurer que tous leurs appareils, y compris les ordinateurs, les appareils mobiles et les appareils IoT, sont mis à jour avec les derniers correctifs logiciels et de sécurité. Cela aide à prévenir les vulnérabilités qui pourraient être exploitées par des attaquants.

Les utilisateurs doivent implémenter des mots de passe forts et uniques pour tous leurs comptes et appareils en ligne et activer l'authentification à deux facteurs lorsque cela est possible. Cela empêche les attaquants d'obtenir un accès non autorisé à leurs comptes et appareils.

Il est crucial de toujours faire preuve de prudence lorsque vous accédez à des pièces jointes ou lorsque vous cliquez sur des liens provenant de sources inconnues. Il peut s'agir d'e-mails de phishing conçus pour les inciter à télécharger des rançongiciels ou d'autres logiciels malveillants.

L'une des meilleures mesures contre les dommages causés par les menaces de ransomware est de créer des sauvegardes régulières de tous les fichiers et données importants. Les sauvegardes doivent être stockées dans des emplacements sécurisés et hors ligne. Cela permet aux victimes de récupérer leurs données en cas d'attaque par rançongiciel ou autre catastrophe.

Enfin, les utilisateurs doivent se renseigner sur les ransomwares et autres menaces de cybersécurité et adopter un état d'esprit proactif envers la cybersécurité. Cela inclut de se tenir au courant des dernières menaces, de rester vigilant et d'être prêt à répondre à une attaque. En adoptant ces mesures, les utilisateurs peuvent renforcer leur sécurité et empêcher les attaques de ransomwares de causer des dommages importants à leurs appareils et à leurs données.

Le message exigeant une rançon du Mamai Ransomware est :

'VOTRE IDENTIFIANT PERSONNEL :

/!\ LE RÉSEAU DE VOTRE ENTREPRISE A ÉTÉ PÉNÉTRÉ /!\
Tous vos fichiers importants ont été cryptés !

Vos fichiers sont en sécurité ! Seulement modifié. (RSA+AES)

TOUTE TENTATIVE DE RESTAURATION DE VOS FICHIERS AVEC UN LOGICIEL TIERS
LE CORRUPTERA DE MANIÈRE PERMANENTE.
NE MODIFIEZ PAS LES FICHIERS CRYPTÉS.
NE PAS RENOMMER LES FICHIERS CRYPTÉS.

Aucun logiciel disponible sur internet ne peut vous aider. Nous sommes les seuls à pouvoir
résoudre votre problème.

Nous avons recueilli des données hautement confidentielles/personnelles. Ces données sont actuellement stockées sur
un serveur privé. Ce serveur sera immédiatement détruit après votre paiement.
Si vous décidez de ne pas payer, nous divulguerons vos données au public ou au revendeur.
Vous pouvez donc vous attendre à ce que vos données soient accessibles au public dans un avenir proche.

Nous recherchons uniquement de l'argent et notre objectif n'est pas de nuire à votre réputation ou d'empêcher
votre entreprise de courir.

Vous pourrez nous envoyer 2-3 fichiers non importants et nous les décrypterons gratuitement
pour prouver que nous sommes capables de rendre vos fichiers.

Contactez-nous pour le prix et obtenez un logiciel de décryptage.

qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.oignon

Notez que ce serveur est disponible via le navigateur Tor uniquement

Suivez les instructions pour ouvrir le lien :

Appuyez sur "Télécharger Tor", puis appuyez sur "Télécharger Tor Browser Bundle", installez-le et exécutez-le.

Vous avez maintenant le navigateur Tor. Dans le navigateur Tor, ouvrez qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion

Démarrez une conversation et suivez les instructions supplémentaires.
Si vous ne pouvez pas utiliser le lien ci-dessus, utilisez l'e-mail :
ithelp01@decorous.cyou
ithelp01@wholeness.business

Pour nous contacter, créez un nouveau compte mail gratuit sur le site : protonmail.com
SI VOUS NE NOUS CONTACTEZ PAS DANS LES 72 HEURES, LE PRIX SERA PLUS ÉLEVÉ.'

Tendance

Le plus regardé

Chargement...