À propos du ransomware Mbtf:
Nom | Virus Mbtf |
Version | 0613 |
Extension de fichier | .mbtf |
Contact | [email protected], [email protected] |
Famille | Ransomware STOP/Djvu |
Note | _readme.txt |
ID Hors ligne | d1BN9KEra4Hetg5GUH0nQZqy14sntD2NbihzGQt1 |
Dernière apparition | 11 December 2022 |
Algorithme | Chiffrement Salsa20. Si Mbtf ne peut pas établir de connexion avec le serveur des criminels avant de commencer le processus de chiffrement, il utilise la clé hors ligne. Cette clé est la même pour toutes les victimes(!), ce qui permettra de décrypter les fichiers .mbtf à l'avenir. |
Rançon | De $490 à $980 (en Bitcoins) |
Dommages |
|
Distribution | Téléchargeurs tiers, installateurs, réseaux pair-à-pair, exploits RDP, etc. |
Clé publique RSA | -----BEGIN PUBLIC KEY----- MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAsSi5QgH3Ks1SOULF2JVX 5RVGNjLSISW/Mc9ITRhBgYQlOLUfH8fHMEgMFGVWOkB/fu8nJPTMvaPaQejRY79H MettKbmuzPhIfxP4d2b3+eEBGbRpkIgb8jW7VQ3wpiQMCsxu3VqNqwZ/tbqSGHzH SB72/wLaPWRhhUI60FLqJcyGeBeK9aOOY04j6zxWRmpgSRpV4UM0fz0OETRUBGO6 Ism7GsPFFzJH5Era5sE52Qz0v7symdeuFY56BvSjonLRJUT3/gbclu1WfDukDD+G tZ7dztFVKJLLp7q1CRLuBwc8wErvjO7YJ1mpZHw9WjufX3LudCgAccZyljnPAp16 VQIDAQAB -----END PUBLIC KEY----- |
Autres variantes | |
Le fait de constater que vos fichiers ont une étrange extension .mbtf signifie que vous êtes infecté par Mbtf ransomware. Ce virus dangereux extorque votre argent en chiffrant préalablement les fichiers que vous avez sur votre ordinateur. Les criminels qui gèrent la propagation de ce logiciel malveillant demandent presque 1000 $ pour décrypter les fichiers. Heureusement, il existe plusieurs autres moyens de résoudre le problème.
Le processus de décryptage après l'attaque du virus Mbtf doit être effectué avec un logiciel spécialisé. Les tentatives manuelles (comme la force brute, par exemple) prendront trop de temps - il existe 2^256 clés pour le chiffrement utilisé par le logiciel malveillant Mbtf. Vous passerez plus de temps que notre planète n'a existé et n'existera probablement. Pendant ce temps, les outils conçus spécialement pour décrypter les fichiers après une attaque de ransomware peuvent le faire en seulement une heure.
La réparation du système doit être effectuée avec d'autres applications. Les ransomwares apportent diverses modifications aux paramètres de votre système Windows, toutes destinées à affaiblir votre système. Revenir sur ces modifications est essentiel, sinon vous aurez du mal à installer des programmes ou à vous connecter à divers sites web. GridinSoft Anti-Malware effectue la restauration du système lors du processus de suppression du ransomware.
Il est également important de mentionner comment vous attrapez un virus. Presque toutes les familles de ransomwares STOP/Djvu (et Mbtf ransomware en fait partie) utilisent les programmes provenant de sites non fiables comme principale méthode de distribution. Les gens utilisent souvent de telles sources comme eMule ou ThePirateBay pour obtenir gratuitement une certaine application. Cependant, en rendant les programmes utilisables sans achat, les pirates peuvent facilement y ajouter n'importe quel logiciel malveillant. Exactement, Mbtf ransomware en est un exemple.
Read also: SUPERLOCK Ransomware Virus Simple Step-by-Step Removal Guide
Processus de chiffrement
Le ransomware Mbtf utilise l'algorithme de chiffrement Salsa20. Ce n'est pas la méthode la plus forte, mais elle offre tout de même une quantité écrasante de clés de déchiffrement possibles. Pour forcer la clé de chiffrement, qui comporte 78 chiffres, vous aurez besoin de 3,5 unvigintillions d'années (1*10^65), même si vous utilisez l'ordinateur régulier le plus puissant. Les ordinateurs quantiques peuvent donner des résultats légèrement meilleurs, mais ils restent trop lents pour récupérer vos fichiers de votre vivant.
L'algorithme exact de chiffrement est le suivant: le malware scanne chaque dossier à la recherche des fichiers qu'il peut chiffrer. Ensuite, lorsqu'il trouve la cible, il en fait une copie, supprime l'original, chiffre la copie et la remplace par l'original supprimé. Cette procédure est effectuée pour éviter la situation où vous avez déjà ouvert le fichier, ce qui empêcherait le ransomware de le lire en raison des restrictions de Windows. À chaque copie chiffrée, le virus ajoute l'extension spécifique - ".mbtf". Ensuite, le ransomware crée un fichier _readme.txt dans le dossier où se trouve le fichier chiffré, puis passe au dossier suivant.
Une telle méthode de chiffrement peut être exploitée pour la récupération de fichiers. Étant donné que le fichier original est supprimé, vous pouvez essayer de le récupérer à l'aide d'outils de récupération de fichiers. Moins de temps s'est écoulé, plus les chances de récupérer vos fichiers sont grandes, alors dépêchez-vous !
Un autre élément spécifique qui peut vous aider à utiliser les fichiers même après le chiffrement est le fait que le ransomware Mbtf ne chiffre que les premiers 150 Ko de chaque fichier. Par conséquent, vous pouvez essayer de lancer un gros fichier, comme une vidéo ou de la musique, sans le chiffrement. Cette fonctionnalité similaire fonctionne également avec d'autres familles de ransomware - Dharma, Conti et Makop chiffrent les mêmes 150 Ko.
Note de rançon: _readme.txt
La note de rançon est la même pour toute la famille de ransomware. En fait, c'est l'un des principaux signes de la famille à laquelle appartient le ransomware en question. Voici la note typique de la famille STOP/Djvu:
ATTENTION!
Don't worry, you can return all your files!
All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
The only method of recovering files is to purchase decrypt tool and unique key for you.
This software will decrypt all your encrypted files.
What guarantees you have?
You can send one of your encrypted file from your PC and we decrypt it for free.
But we can decrypt only 1 file for free. File must not contain valuable information.
You can get and look video overview decrypt tool:
https://we.tl/t-8aIWIsUQt9
Price of private key and decrypt software is $980.
Discount 50% available if you contact us first 72 hours, that's price for you is $490.
Please note that you'll never restore your data without payment.
Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.
To get this software you need write on our e-mail:
[email protected]
Reserve e-mail address to contact us:
[email protected]
Your personal ID:
****************
Liens externes:
🔗 HowToFix.Guide: Comment déchiffrer les fichiers .mbtf? |
Read also: Cleo File Transfer Vulnerabilities Exploited by Cl0p Ransomware
Indicateurs de compromission (IOC)
Nom du fichier | MD5 | Taille du fichier |
---|---|---|
📜 SAMPLE.EXE | 8a7466a21185a1e35b57bde33e7664cc | 258560 |
📜 SAMPLE.EXE | 7377324271b0449fae9580b14cde0fb6 | 206336 |
📜 SAMPLE.EXE | d771bde174b8cfb91fe57df2685b55d1 | 266240 |
📜 SAMPLE.EXE | fb6bb76496f4fed9efe4b6a652243d4e | 265728 |
📜 SAMPLE.EXE | 56211714ad6a5b7b1c0a24703d7d80fe | 279552 |
📜 SAMPLE.EXE | 1a53c1e519e9723fca049867cde4c167 | 281088 |
📜 SAMPLE.EXE | c65f711e4078b24330ec126081df02e7 | 181091 |
📜 SAMPLE.EXE | 1809fd6291d552d65517a8bba8e2be8a | 281088 |
📜 SAMPLE.EXE | d536197ddffb51b419fccacb8b3eacfd | 171841 |
📜 SAMPLE.EXE | e4f3b822266b2968c65d8ae416e104b0 | 280576 |