Mlwq-ransomware
Cybersecurity-onderzoekers hebben onlangs een nieuwe ransomware-variant ontdekt met de naam Mlwq Ransomware. Net als andere malware in deze categorie werkt Mlwq door de bestanden op de computer van het slachtoffer te versleutelen zodra deze met succes het systeem infiltreert. Deze ransomware voegt de extensie '.mlwq' toe aan de originele bestandsnamen, waardoor deze worden gewijzigd. Een bestand dat aanvankelijk '1.pdf' heette, zou bijvoorbeeld een transformatie ondergaan in '1.pdf.mlwq', terwijl '2.doc' eveneens '2.doc.mlwq' zou worden, enzovoort. Tegelijkertijd genereert Mlwq, als onderdeel van het bestandsversleutelingsproces, een losgeldbrief in de vorm van een tekstbestand, dat gewoonlijk de naam '_readme.txt' draagt op het besmette apparaat.
Het is van cruciaal belang om te benadrukken dat de Mlwq Ransomware tot de STOP/Djvu- ransomwarefamilie behoort. Bijgevolg bestaat de mogelijkheid dat er nog meer schadelijke bedreigingen in de besmette apparaten zijn geïmplanteerd. Er is zelfs waargenomen dat de operators die verantwoordelijk zijn voor STOP/Djvu-varianten vaak informatiestelende malware zoals RedLine en Vidar op gehackte systemen inzetten als onderdeel van hun onveilige activiteiten.
De Mlwq-ransomware gijzelt de gegevens van slachtoffers
Na een grondig onderzoek van het losgeldbriefje dat de aanvallers hebben achtergelaten, wordt het duidelijk dat personen die hun versleutelde bestanden willen herstellen, verplicht zijn om te betalen voor een decoderingsprogramma samen met een unieke sleutel. De nota benadrukt het bestaan van een tijdslimiet, waarbij slachtoffers gebruik kunnen maken van een verlaagd tarief van $490, op voorwaarde dat ze binnen 72 uur via e-mail contact opnemen met de aanvallers. Als u dit niet doet, wordt het volledige betalingsbedrag van $ 980 geëist.
Bovendien bevat de losgeldbrief twee e-mailadressen, 'support@freshmail.top' en 'datarestorehelp@airmail.cc', als middelen waarmee slachtoffers communicatie met de aanvallers kunnen initiëren. Het wordt sterk aanbevolen dat slachtoffers deze e-mailadressen gebruiken om met de aanvallers te corresponderen en de nodige regelingen te treffen voor de betaling en het daaropvolgende decoderingsproces.
Het is essentieel om te begrijpen dat het zeer onwaarschijnlijk is dat pogingen om de gecodeerde bestanden te herstellen zonder toegang tot de decoderingstools van de aanvallers zullen slagen. Bijgevolg wordt het ontmoedigd om losgeld te betalen, omdat er geen garantie is dat de aanvallers zich aan de overeenkomst zullen houden door de vereiste decoderingstools te leveren, zelfs nadat de betaling is gedaan.
Het is essentieel om uw apparaten te beveiligen tegen ransomwarebedreigingen
Om de veiligheid van hun apparaten te versterken en hun waardevolle gegevens te beschermen tegen de alomtegenwoordige dreiging van ransomware, kunnen gebruikers een uitgebreide reeks beveiligingsmaatregelen toepassen:
- Houd software up-to-date : het is van het grootste belang om software up-to-date te houden. Het regelmatig updaten van uw besturingssystemen, applicaties en antimalwaresoftware is van cruciaal belang, omdat deze updates vaak patches bevatten die kwetsbaarheden verhelpen die ransomware kan misbruiken.
- Wees voorzichtig met e-mail : Als het om e-mailbijlagen en links gaat, is waakzaamheid van cruciaal belang. Gebruikers moeten uiterst voorzichtig zijn bij het omgaan met bijlagen of bij het openen van links van onbekende of verdachte bronnen. Ransomware infiltreert vaak systemen via phishing-e-mails.
- Sterke en unieke wachtwoorden : Het creëren van sterke, unieke wachtwoorden voor elk online account is essentieel. Vermijd het recyclen van wachtwoorden op verschillende platforms, omdat deze praktijk u kwetsbaar maakt. Denk erover na om wachtwoordmanagers te gebruiken om complexe wachtwoorden te genereren en veilig op te slaan.
- Schakel tweefactorauthenticatie (2FA) in : 2FA wordt ten zeerste aanbevolen als extra beveiligingslaag. Hiervoor is een aanvullende vorm van authenticatie nodig, die naast uw wachtwoord ook een code kan zijn die naar uw mobiele apparaat wordt verzonden.
- Regelmatige gegevensback-ups : Het regelmatig maken van een back-up van belangrijke gegevens naar offline- of cloudopslag is een verstandige waarborg. Dit zorgt ervoor dat zelfs als uw bestanden zijn gecodeerd door ransomware, u een schone kopie kunt herstellen zonder dat u losgeld hoeft te betalen.
- Wees voorzichtig online : voorzichtigheid is geboden bij het navigeren op internet. Bezoek geen onbekende websites en download geen software van onbetrouwbare bronnen, aangezien deze ransomware of andere soorten malware kunnen bevatten.
- Implementeer netwerkbeveiliging : versterk uw netwerkbeveiliging met preventieve maatregelen zoals firewalls, inbraakdetectiesystemen en beveiligde Wi-Fi-netwerken. Deze bieden een extra beschermingslaag tegen ransomware-bedreigingen.
- Blijf waakzaam en goed geïnformeerd : het handhaven van een waakzame en achterdochtige mentaliteit tijdens het gebruik van digitale apparaten is van het grootste belang. Denk altijd twee keer na voordat u met onbekende links of bijlagen communiceert of gevoelige informatie deelt. Op de hoogte blijven van de nieuwste ransomware-bedreigingen en best practices is van cruciaal belang om het risico om het slachtoffer te worden van aanvallen te minimaliseren.
Door deze proactieve beveiligingsmaatregelen toe te passen en consequent toe te passen, kunnen gebruikers de bescherming van hun apparaten en gegevens aanzienlijk verbeteren tegen de steeds evoluerende dreiging van ransomware.
De volledige losgeldbrief gegenereerd door de Mlwq Ransomware is als volgt:
'ATTENTION!
Don't worry, you can return all your files!
All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
The only method of recovering files is to purchase decrypt tool and unique key for you.
This software will decrypt all your encrypted files.
What guarantees you have?
You can send one of your encrypted file from your PC and we decrypt it for free.
But we can decrypt only 1 file for free. File must not contain valuable information.
You can get and look video overview decrypt tool:
hxxps://we.tl/t-xN3VuzQl0a
Price of private key and decrypt software is $980.
Discount 50% available if you contact us first 72 hours, that's price for you is $490.
Please note that you'll never restore your data without payment.
Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.To get this software you need write on our e-mail:
support@freshmail.topReserve e-mail address to contact us:
datarestorehelp@airmail.ccYour personal ID:'