Threat Database Ransomware Mlock Ransomware

Mlock Ransomware

Los ciberdelincuentes están utilizando otro malware amenazante para bloquear a los usuarios de sus propios dispositivos. La amenaza de malware se llama Mlock Ransomware, es una variante de la familia MeduseLocker Ransomware y es capaz de hacer que una gran lista de tipos de archivos quede completamente inutilizable, mediante el cifrado con una combinación de algoritmos criptográficos.

Después de una infección exitosa, los atacantes usan un esquema de doble extorsión para que sus víctimas paguen un rescate. De hecho, además de bloquear los archivos del usuario, los piratas afirman haber recopilado información confidencial del sistema comprometido que se hará pública si no se cumplen sus demandas.

Detalles técnicos

Una vez implementado en el sistema, Mlock escaneará los archivos almacenados allí y cifrará aquellos que coincidan con su lista de tipos de archivos específicos. Cada archivo bloqueado de esta manera se marcará con '.mlock5' anexado a su nombre original. La amenaza puede evitar la manipulación de varios directorios esenciales para no causar errores críticos del sistema que podrían hacer que todo el sistema sea inestable. Cuando haya terminado su proceso de cifrado, Mlock Ransomware dejará caer una nota de rescate en el sistema. El mensaje se creará en el escritorio del dispositivo como un archivo HTML llamado 'HOW_TO_RECOVER_DATA.html'.

Demandas de Mlock Ransomware

Según la nota, Mlock usa los algoritmos de cifrado RSA y AES para bloquear los archivos de la víctima. Para recibir la clave de descifrado requerida y evitar que los piratas informáticos liberen o revendan los datos personales o corporativos que afirman haber recopilado, se espera que las víctimas inicien la comunicación y luego paguen un rescate. La cantidad que tendrán que pagar será mayor si no contactan a los ciberdelincuentes dentro de las primeras 72 horas posteriores a la infección de Mlock Ransomware.

El principal canal de comunicación mencionado en la nota es un sitio web dedicado alojado en la red TOR. Sin embargo, para acceder al sitio, los usuarios deben descargar un navegador específico y seguir otros pasos. Para evitar molestias, las víctimas también tienen dos direcciones de correo electrónico: 'restoreassistance@decorous.cyou' y 'restoreassistance@wholeness.business'. Como parte de su mensaje, los usuarios pueden enviar hasta tres archivos cifrados que los atacantes prometen desbloquear y devolver de forma gratuita. Los archivos elegidos no deben contener información valiosa.

El texto completo de la nota de Mlock Ransomware es:

' SU IDENTIFICACIÓN PERSONAL:

/!\ LA RED DE SU EMPRESA HA SIDO PENETRADA /!\
¡Todos sus archivos importantes han sido encriptados!

¡Tus archivos están seguros! Solo modificado. (RSA+AES)

CUALQUIER INTENTO DE RESTAURAR SUS ARCHIVOS CON SOFTWARE DE TERCEROS
LO CORROMPIRÁ PERMANENTEMENTE.
NO MODIFIQUE LOS ARCHIVOS CIFRADOS.
NO CAMBIE EL NOMBRE DE LOS ARCHIVOS CIFRADOS.

Ningún software disponible en Internet puede ayudarte. Somos los únicos capaces de
resuelve tu problema

Recopilamos datos altamente confidenciales/personales. Estos datos están actualmente almacenados en
un servidor privado. Este servidor será destruido inmediatamente después de su pago.
Si decide no pagar, divulgaremos sus datos al público o al revendedor.
Por lo tanto, puede esperar que sus datos estén disponibles públicamente en un futuro cercano.

Solo buscamos dinero y nuestro objetivo no es dañar su reputación o evitar
su negocio se ejecute.

Puede enviarnos 2-3 archivos no importantes y los descifraremos de forma gratuita
para demostrar que podemos devolverle sus archivos.

Póngase en contacto con nosotros para conocer el precio y obtener el software de descifrado.

qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.cebolla

Tenga en cuenta que este servidor está disponible solo a través del navegador Tor

Siga las instrucciones para abrir el enlace: Escriba la dirección "hxxps://www.torproject.org" en su navegador de Internet. Abre el sitio Tor.

Presione "Descargar Tor", luego presione "Descargar paquete de navegador Tor", instálelo y ejecútelo.

Ahora tienes el navegador Tor. En el navegador Tor, abra qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion

Inicie un chat y siga las instrucciones adicionales.
Si no puede utilizar el enlace anterior, utilice el correo electrónico:
restoreassistance@decorous.cyou
restoreassistance@wholeness.business

Para contactarnos, cree una nueva cuenta de correo electrónico gratuita en el sitio: protonmail.com
SI NO SE CONTACTA CON NOSOTROS DENTRO DE LAS 72 HORAS, EL PRECIO SERÁ MÁS ALTO.
'

Artículos Relacionados

Tendencias

Mas Visto

Cargando...