Threat Database Ransomware Moisha Ransomware

Moisha Ransomware

Το Moisha Ransomware μπορεί να χρησιμοποιηθεί από εγκληματίες του κυβερνοχώρου για να εμποδίσει τα θύματα να έχουν πρόσβαση στα δικά τους δεδομένα και αρχεία. Η απειλή φέρει έναν ισχυρό αλγόριθμο κρυπτογράφησης και όλα τα επηρεαζόμενα αρχεία θα παραμείνουν σε εντελώς άχρηστη κατάσταση. Συνήθως, οι λειτουργίες ransomware έχουν οικονομικά κίνητρα και το Moisha Ransomware δεν διαφέρει. Θα πρέπει να σημειωθεί ότι σε αντίθεση με άλλες απειλές αυτού του τύπου, η Moisha δεν αλλάζει τα ονόματα των κρυπτογραφημένων αρχείων και τα αφήνει ανέπαφα. Στα θύματα θα μείνει ένα σημείωμα λύτρων που θα πέσει στην επιφάνεια εργασίας των συσκευών που έχουν παραβιαστεί, με τη μορφή αρχείου κειμένου με το όνομα "!!!ΔΙΑΒΑΣΤΕ ΓΙΑ ΝΑ ΑΝΑΚΤΗΣΕΤΕ ΤΑ ΔΕΔΟΜΕΝΑ ΣΑΣ!!!.txt."

Διαβάζοντας το σημείωμα αποκαλύπτεται ότι οι χειριστές του Moisha Ransomware χρησιμοποιούν τακτικές διπλού εκβιασμού. Εκτός από το κλείδωμα και την κρυπτογράφηση ορισμένων τύπων αρχείων, οι εισβολείς ισχυρίζονται επίσης ότι έχουν συλλέξει τεράστιες ποσότητες εμπιστευτικών δεδομένων. Εάν οι θιγόμενοι οργανισμοί δεν πληρώσουν τα λύτρα που ζητήθηκαν, οι φορείς απειλών απειλούν να δημοσιοποιήσουν τα δεδομένα που αποκτήθηκαν στο κοινό και τα μέσα ενημέρωσης, να πουλήσουν μέρη τους σε ανταγωνιστές των θυμάτων και να επικοινωνήσουν με τους πελάτες τους σχετικά με το hack. Το σημείωμα λύτρων αναφέρει δύο μηνύματα ηλεκτρονικού ταχυδρομείου («Robertmulder_1969@Proton.me» και «Hefmyra-1963@Proton.me») και ένα αναγνωριστικό qTOX ως πιθανά κανάλια επικοινωνίας.

Το πλήρες κείμενο του σημειώματος για τα λύτρα είναι:

«Γεια ***, αυτή είναι η Μόισα!

Τι συνέβη?

Μόνο η ομάδα Poles Testers διείσδυσε στο δίκτυό σας!
Τι θέλουμε? Θέλουμε χρήματα για τη σιωπή μας και την αποκρυπτογράφηση των αρχείων σας!

Τι κάναμε; Μπήκαμε στο εταιρικό σας δίκτυο, κλέψαμε τα αρχεία εργασίας σας, ανάμεσά τους και τους πηγαίους κώδικες
των έργων σας! Φεύγοντας, τους κρυπτογραφήσαμε, περισσότερο από όσο είστε σίγουροι ότι έχετε το αντίγραφό τους!

Τι κάνουμε? Θα επικοινωνήσουμε με κάθε πελάτη σας και θα σας ενημερώσουμε ότι σας παραβίασαν και όλα αυτά
Οι πελάτες σας κινδυνεύουν τώρα να συνεργαστούν με τα προγράμματα των οποίων τον πηγαίο κώδικα έχουμε!

Τι να κάνουμε που δεν θα ήταν όλα αυτά και να επιστρέψουμε όλα στα μέρη;

Το μόνο που θέλουμε είναι χρήματα, δηλαδή 55,5555 δολάρια, για τη σιωπή μας και την αποκρυπτογράφηση του δικτύου σας.

Τι θα συμβεί αν δεν έρθετε σε επαφή; :

Θα δημοσιεύσουμε μέρος της πηγής των έργων σας (αυτό θα προκαλέσει βλάβη στη φήμη της εταιρείας σας)

Θα πουλήσουμε μέρος των πηγών στους ανταγωνιστές σας ή σε όποιον θέλει να τις αγοράσει!

Είμαστε δεμένοι με όλους όσους συνεργάζονται μαζί σας ή έχουν οποιαδήποτε σχέση με την εταιρεία σας, να είναι δικό σας
συνεργάτες ή πελάτες της εταιρείας σας.

Θα αναφέρουμε στις τοπικές ειδήσεις ότι σας παραβίασαν!

Όλα αυτά μπορούν να αποφευχθούν, πώς;

Επικοινωνήστε μαζί μας.

Συμφωνούμε ότι τις πρώτες 48 ώρες θα είναι γρήγορο!

Πληρώνετε το συμφωνηθέν ποσό.

Επαναφέρουμε όλα όσα κρυπτογραφήσαμε.

Θα σας επιστρέψουμε τους πηγαίους κωδικούς σας και δεν θα τους δημοσιεύσουμε σε φόρουμ και δεν θα τους πουλήσουμε σε δεύτερους
και τρίτων.

Βεβαιωθείτε ότι δεν είμαστε η ώρα που πλένεστε, κοιτάζοντας την αναφορά του παρόχου και καταλαβαίνετε ότι όλα αυτά
οι πηγές και τα έργα σας συγχωνεύτηκαν από εσάς!!

Έχουμε κατεβάσει όλες τις πηγές του προγράμματος σας! πάνω από 200 gigabyte! Μην καθυστερείς! σας περιμένουμε στο
κατά τις διαπραγματεύσεις, θα είμαστε σε θέση να επιβεβαιώσουμε τη διαθεσιμότητα των αρχείων σας!

Μπορείτε να επικοινωνήσετε μαζί μας:
Για γρήγορη επικοινωνία, χρησιμοποιήστε αλληλογραφία (Robertmulder_1969@Proton.me Hefmyra-1963@Proton.me)

- Χρησιμοποιήστε το Tox Messenger, μπορείτε να κάνετε λήψη εδώ hxxps://tox.chat/

για να επικοινωνήσετε με τον χειριστή μέσω του Tox Messenger:

Moisha Id Operator στο Tox Messenger

693E9B36480678C055555A135337A72913FA16FA704919191919BCEBDFC647ACB0BCACF160AA408304642B

Με εκτίμηση MOISHA!!'

Τάσεις

Περισσότερες εμφανίσεις

Φόρτωση...