Threat Database Ransomware Mamai-Ransomware

Mamai-Ransomware

Die als Mamai verfolgte Malware kann den Geräten, die sie erfolgreich infiziert, erheblichen Schaden zufügen. Wenn es ausgeführt wird, beginnt es sofort damit, Dateien zu verschlüsseln und ihren Dateinamen mit der Erweiterung „.mamai10“ anzuhängen. Beispielsweise würde eine Datei mit dem ursprünglichen Namen „1.doc“ nach der Verschlüsselung als „1.doc.mamai10“ erscheinen. Die spezifische Nummer, die in der neuen Erweiterung verwendet wird, kann jedoch je nach spezifischer Variante der Ransomware variieren. Eine weitere bemerkenswerte Tatsache ist, dass die Mamai Ransomware eine Variante ist, die zur Malware-Familie MedusaLocker gehört.

Sobald der Verschlüsselungsprozess abgeschlossen war, erstellte Mamai eine Lösegeldforderung namens „How_to_back_files.html“ und platzierte sie auf dem Desktop des infizierten Computers. Es ist erwähnenswert, dass basierend auf dem Inhalt der Lösegeldforderung die Mamai Ransomware in erster Linie darauf abzielt, Unternehmen und nicht einzelne Heimanwender anzugreifen.

Die Mamai Ransomware hinterlässt eine Notiz mit Forderungen an ihre Opfer

In der Lösegeldforderung von Mamai heißt es, dass das Firmennetzwerk des Opfers kompromittiert und die Dateien mit RSA- und AES-Verschlüsselungsalgorithmen verschlüsselt wurden. Der Hinweis warnt davor, die verschlüsselten Dateien umzubenennen oder zu modifizieren oder Entschlüsselungstools von Drittanbietern zu verwenden, da dies zu einem dauerhaften Datenverlust führt. Darüber hinaus haben die Angreifer offenbar die vertraulichen und persönlichen Daten des Opfers exfiltriert, was bedeutet, dass die Angreifer eine doppelte Erpressungsoperation durchführen.

Die Angreifer fordern ein Lösegeld vom Opfer, und wenn sie sich weigern zu zahlen, bleiben ihre Daten unzugänglich und die gestohlenen Inhalte werden durchgesickert oder verkauft. Die Notiz gibt nicht die Höhe des Lösegelds an, aber es wird erwähnt, dass das Lösegeld erhöht wird, wenn das Opfer nicht innerhalb von 72 Stunden Kontakt mit den Cyberkriminellen aufnimmt. Darüber hinaus schlägt der Hinweis vor, dass das Opfer die Entschlüsselung testen kann, indem es den Angreifern zwei bis drei verschlüsselte Dateien sendet, bevor es das Lösegeld zahlt.

Nach einer Ransomware-Infektion ist eine Entschlüsselung ohne Beteiligung der Angreifer in der Regel nicht möglich. Opfer können ihre Daten jedoch möglicherweise wiederherstellen, ohne die Cyberkriminellen zu kontaktieren, wenn sich die spezifische Ransomware noch in der Entwicklung befindet oder schwerwiegende Fehler aufweist.

Trotz Erfüllung der Lösegeldforderungen erhalten die Opfer oft keine Entschlüsselungsschlüssel oder -werkzeuge. Daher raten wir dringend davon ab, das Lösegeld zu zahlen, da die Datenwiederherstellung nicht garantiert ist und die Zahlung auch kriminelle Aktivitäten unterstützt.

Nehmen Sie die Sicherheit Ihrer Geräte und Daten ernst

Um die Sicherheit ihrer Geräte und Daten zu erhöhen und Ransomware-Angriffe zu verhindern, sollten Benutzer einen umfassenden Ansatz verfolgen, der sowohl technische Maßnahmen als auch Best Practices umfasst. Erstens sollten sie sicherstellen, dass alle ihre Geräte, einschließlich Computer, Mobilgeräte und IoT-Geräte, mit der neuesten Software und den neuesten Sicherheitspatches aktualisiert werden. Dies hilft, Schwachstellen zu verhindern, die von Angreifern ausgenutzt werden könnten.

Benutzer sollten starke und eindeutige Passwörter für alle ihre Online-Konten und Geräte implementieren und nach Möglichkeit die Zwei-Faktor-Authentifizierung aktivieren. Dadurch wird verhindert , dass Angreifer unbefugten Zugriff auf ihre Konten und Geräte erhalten.

Es ist wichtig, immer vorsichtig zu sein, wenn Sie auf E-Mail-Anhänge zugreifen oder auf Links aus unbekannten Quellen klicken. Dabei kann es sich um Phishing-E-Mails handeln, mit denen sie dazu verleitet werden sollen, Ransomware oder andere Malware herunterzuladen.

Eine der besten Maßnahmen gegen Schäden durch Ransomware-Bedrohungen ist das regelmäßige Erstellen von Backups aller wichtigen Dateien und Daten. Die Backups sollten an sicheren Offline-Standorten gespeichert werden. Dadurch können Opfer ihre Daten im Falle eines Ransomware-Angriffs oder einer anderen Katastrophe wiederherstellen.

Schließlich sollten sich Benutzer über Ransomware und andere Cybersicherheitsbedrohungen informieren und eine proaktive Einstellung zur Cybersicherheit annehmen. Dazu gehört, mit den neuesten Bedrohungen Schritt zu halten, wachsam zu bleiben und darauf vorbereitet zu sein, auf einen Angriff zu reagieren. Durch das Ergreifen dieser Maßnahmen können Benutzer ihre Sicherheit erhöhen und verhindern, dass Ransomware-Angriffe erheblichen Schaden an ihren Geräten und Daten anrichten.

Die Lösegeld fordernde Nachricht der Mamai Ransomware lautet:

'IHRE PERSÖNLICHE ID:

/!\ IHR UNTERNEHMENSNETZWERK WURDE DURCHDRUCKT /!\
Alle Ihre wichtigen Dateien wurden verschlüsselt!

Ihre Dateien sind sicher! Nur modifiziert. (RSA+AES)

JEGLICHER VERSUCH, IHRE DATEIEN MIT SOFTWARE VON DRITTANBIETERN WIEDERHERZUSTELLEN
WIRD ES DAUERHAFT BESCHÄDIGEN.
ÄNDERN SIE KEINE VERSCHLÜSSELTEN DATEIEN.
VERSCHLÜSSELTE DATEIEN NICHT UMBENENNEN.

Keine im Internet verfügbare Software kann Ihnen dabei helfen. Wir sind die Einzigen, die dazu in der Lage sind
löse dein Problem.

Wir haben streng vertrauliche/persönliche Daten gesammelt. Diese Daten werden derzeit auf gespeichert
ein privater Server. Dieser Server wird sofort nach Ihrer Zahlung zerstört.
Wenn Sie sich entscheiden, nicht zu zahlen, geben wir Ihre Daten an die Öffentlichkeit oder Wiederverkäufer weiter.
Sie können also davon ausgehen, dass Ihre Daten in naher Zukunft öffentlich verfügbar sein werden.

Wir streben nur nach Geld und unser Ziel ist es nicht, Ihren Ruf zu schädigen oder zu verhindern
Ihr Geschäft vom Laufen.

Sie können uns 2-3 unwichtige Dateien schicken und wir werden sie kostenlos entschlüsseln
um zu beweisen, dass wir Ihre Dateien zurückgeben können.

Kontaktieren Sie uns für den Preis und erhalten Sie eine Entschlüsselungssoftware.

qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion

Beachten Sie, dass dieser Server nur über den Tor-Browser verfügbar ist

Folgen Sie den Anweisungen, um den Link zu öffnen:

Klicken Sie auf „Download Tor“, dann auf „Download Tor Browser Bundle“, installieren und starten Sie es.

Jetzt haben Sie den Tor-Browser. Öffnen Sie im Tor-Browser qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion

Starten Sie einen Chat und folgen Sie den weiteren Anweisungen.
Wenn Sie den obigen Link nicht verwenden können, verwenden Sie die E-Mail:
ithelp01@decorous.cyo
ithelp01@ganzheit.business

Um uns zu kontaktieren, erstellen Sie ein neues kostenloses E-Mail-Konto auf der Website: protonmail.com
WENN SIE UNS NICHT INNERHALB VON 72 STUNDEN KONTAKTIEREN, WIRD DER PREIS HÖHER.'

Im Trend

Am häufigsten gesehen

Wird geladen...