Threat Database Ransomware Mamai Ransomware

Mamai Ransomware

El malware rastreado como Mamai puede causar un daño significativo a los dispositivos que infecta con éxito. Cuando se ejecuta, inmediatamente comienza a cifrar archivos y agrega sus nombres de archivo con una extensión '.mamai10'. Por ejemplo, un archivo que originalmente se llamaba '1.doc' aparecería como '1.doc.mamai10' después del cifrado. Sin embargo, el número específico utilizado en la nueva extensión puede variar según la variante específica del ransomware. Otro dato destacable es que Mamai Ransomware es una variante perteneciente a la familia de malware MedusaLocker .

Una vez que se completó el proceso de encriptación, Mamai creó un mensaje exigiendo un rescate llamado 'How_to_back_files.html' y lo colocó en el escritorio de la máquina infectada. Vale la pena señalar que, según el contenido del mensaje de rescate, parece que Mamai Ransomware está dirigido principalmente a empresas en lugar de usuarios domésticos individuales.

El ransomware Mamai deja una nota con demandas a sus víctimas

En la nota de rescate de Mamai, se afirma que la red de la empresa de la víctima se ha visto comprometida y que los archivos se han cifrado con algoritmos criptográficos RSA y AES. La nota advierte contra el cambio de nombre o la modificación de los archivos cifrados o el uso de herramientas de descifrado de terceros, ya que provocará la pérdida permanente de datos. Además, los atacantes aparentemente extrajeron los datos personales y confidenciales de la víctima, lo que significa que los actores de la amenaza están ejecutando una operación de doble extorsión.

Los atacantes exigen un rescate de la víctima y, si se niegan a pagar, sus datos permanecerán inaccesibles y el contenido robado se filtrará o venderá. La nota no indica el monto del rescate, pero menciona que si la víctima no inicia contacto con los ciberdelincuentes dentro de las 72 horas, el rescate aumentará. Además, la nota sugiere que la víctima puede probar el descifrado enviando a los atacantes dos o tres archivos cifrados antes de pagar el rescate.

Después de una infección de ransomware, el descifrado suele ser imposible sin la participación de los atacantes. Sin embargo, las víctimas pueden restaurar sus datos sin contactar a los ciberdelincuentes si el ransomware específico todavía está en desarrollo o tiene fallas graves.

A pesar de cumplir con las demandas de rescate, las víctimas a menudo no reciben las claves o herramientas de descifrado. Por lo tanto, le recomendamos encarecidamente que no pague el rescate, ya que la recuperación de datos no está garantizada y el pago también respalda la actividad delictiva.

Tómese en serio la seguridad de sus dispositivos y datos

Para aumentar la seguridad de sus dispositivos y datos y prevenir ataques de ransomware, los usuarios deben adoptar un enfoque integral que incluya medidas técnicas y mejores prácticas. En primer lugar, deben asegurarse de que todos sus dispositivos, incluidas las computadoras, los dispositivos móviles y los dispositivos IoT, estén actualizados con el software y los parches de seguridad más recientes. Esto ayuda a prevenir vulnerabilidades que podrían ser aprovechadas por atacantes.

Los usuarios deben implementar contraseñas seguras y únicas para todas sus cuentas y dispositivos en línea y habilitar la autenticación de dos factores cuando sea posible. Esto impide que los atacantes obtengan acceso no autorizado a sus cuentas y dispositivos.

Siempre es crucial tener cuidado al acceder a archivos adjuntos de correo electrónico o al hacer clic en enlaces de fuentes desconocidas. Estos podrían ser correos electrónicos de phishing diseñados para engañarlos para que descarguen ransomware u otro malware.

Una de las mejores medidas contra el daño causado por las amenazas de ransomware es crear copias de seguridad periódicas de todos los archivos y datos importantes. Las copias de seguridad deben almacenarse en ubicaciones seguras fuera de línea. Esto permite a las víctimas recuperar sus datos en caso de un ataque de ransomware u otro desastre.

Por último, los usuarios deben informarse sobre el ransomware y otras amenazas de ciberseguridad y adoptar una mentalidad proactiva hacia la ciberseguridad. Esto incluye mantenerse al día con las amenazas más recientes, mantenerse alerta y estar preparado para responder a un ataque. Al adoptar estas medidas, los usuarios pueden aumentar su seguridad y evitar que los ataques de ransomware causen daños significativos a sus dispositivos y datos.

El mensaje exigente de rescate de Mamai Ransomware es:

'TU IDENTIFICACIÓN PERSONAL:

/!\ LA RED DE SU EMPRESA HA SIDO PENETRADA /!\
¡Todos sus archivos importantes han sido encriptados!

¡Tus archivos están seguros! Solo modificado. (RSA+AES)

CUALQUIER INTENTO DE RESTAURAR SUS ARCHIVOS CON SOFTWARE DE TERCEROS
LO CORROMPIRÁ PERMANENTEMENTE.
NO MODIFIQUE LOS ARCHIVOS CIFRADOS.
NO CAMBIE EL NOMBRE DE LOS ARCHIVOS CIFRADOS.

Ningún software disponible en Internet puede ayudarte. Somos los únicos capaces de
resuelve tu problema

Recopilamos datos altamente confidenciales/personales. Estos datos están actualmente almacenados en
un servidor privado. Este servidor será destruido inmediatamente después de su pago.
Si decide no pagar, divulgaremos sus datos al público o al revendedor.
Por lo tanto, puede esperar que sus datos estén disponibles públicamente en un futuro cercano.

Solo buscamos dinero y nuestro objetivo no es dañar su reputación o evitar
su negocio se ejecute.

Puede enviarnos 2-3 archivos no importantes y los descifraremos de forma gratuita
para demostrar que podemos devolverle sus archivos.

Póngase en contacto con nosotros para conocer el precio y obtener el software de descifrado.

qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.cebolla

Tenga en cuenta que este servidor está disponible solo a través del navegador Tor

Siga las instrucciones para abrir el enlace:

Presione "Descargar Tor", luego presione "Descargar paquete de navegador Tor", instálelo y ejecútelo.

Ahora tienes el navegador Tor. En el navegador Tor, abra qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion

Inicie un chat y siga las instrucciones adicionales.
Si no puede utilizar el enlace anterior, utilice el correo electrónico:
ithelp01@decorous.cyou
ithelp01@wholeness.negocio

Para contactarnos, cree una nueva cuenta de correo electrónico gratuita en el sitio: protonmail.com
SI NO SE CONTACTA CON NOSOTROS DENTRO DE LAS 72 HORAS, EL PRECIO SERÁ MÁS ALTO.'

Tendencias

Mas Visto

Cargando...