Threat Database Ransomware Moisha Ransomware

Moisha Ransomware

De Moisha Ransomware kan door cybercriminelen worden gebruikt om te voorkomen dat slachtoffers toegang krijgen tot hun eigen gegevens en bestanden. De dreiging heeft een sterk coderingsalgoritme en alle getroffen bestanden zullen in een volledig onbruikbare staat worden achtergelaten. Doorgaans zijn ransomware-operaties financieel gemotiveerd en de Moisha Ransomware is niet anders. Opgemerkt moet worden dat Moisha, in tegenstelling tot andere bedreigingen van dit type, de namen van de versleutelde bestanden niet verandert en ze in plaats daarvan intact laat. Slachtoffers zullen worden achtergelaten met een losgeldbrief op het bureaublad van de gehackte apparaten, in de vorm van een tekstbestand met de naam '!!!LEES OM UW GEGEVENS TE HERSTELLEN!!!.txt.'

Het lezen van de notitie onthult dat de exploitanten van de Moisha Ransomware dubbele afpersingstactieken gebruiken. Afgezien van het vergrendelen en versleutelen van bepaalde bestandstypen, beweren de aanvallers ook enorme hoeveelheden vertrouwelijke gegevens te hebben verzameld. Als de getroffen organisaties het geëiste losgeld niet betalen, dreigen de dreigingsactoren de verkregen gegevens vrij te geven aan het publiek en de media, delen ervan te verkopen aan concurrenten van de slachtoffers en contact op te nemen met hun klanten over de hack. De losgeldbrief vermeldt twee e-mails ('Robertmulder_1969@Proton.me' en 'Hefmyra-1963@Proton.me') en een qTOX ID als mogelijke communicatiekanalen.

De volledige tekst van het losgeld nota is:

'Hoi ***, dit is Moisha!

Wat er is gebeurd?

Allemaal alleen ons Poles Testers-team drongen door in uw netwerk!
Wat willen we? We willen geld voor onze stilte en het decoderen van uw bestanden!

Wat hebben we gedaan?, We zijn je bedrijfsnetwerk binnengegaan, hebben je werkbestanden gestolen, waaronder de broncodes
van uw projecten! Toen we vertrokken, versleutelden we ze, meer dan je zeker weet dat je hun exemplaar hebt!

Wat doen we? We zullen contact opnemen met al uw klanten en ons laten weten dat u gehackt bent en zo
uw klanten lopen nu het risico te werken met de programma's waarvan we de broncode hebben!

Wat te doen dat dit alles niet zou zijn en alles terug te brengen naar plaatsen?

Alles wat we willen gewoon geld, namelijk 55.5555 dollar, voor onze stilte en decodering van uw netwerk.

Wat gebeurt er als u geen contact opneemt? :

We zullen een deel van de bron van uw projecten publiceren (dit zal reputatieschade toebrengen aan uw bedrijf)

We zullen een deel van de bronnen verkopen aan uw concurrenten of iedereen die ze wil kopen!

We zijn gebreid met iedereen die met u werkt of enige connectie heeft met uw bedrijf, be your
partners of klanten van uw bedrijf.

We zullen aan regionaal nieuws melden dat je gehackt bent!

Dit alles kan worden vermeden, hoe?

U neemt contact met ons op.

We zijn het erover eens dat het in de eerste 48 uur snel zal zijn!

U betaalt het afgesproken bedrag.

We herstellen alles wat we versleuteld hebben.

We zullen je broncodes aan je teruggeven en zullen ze niet publiceren op forums en ze verkopen aan de tweede
en derden.

Zorg ervoor dat we niet de tijd zijn dat u wast, kijk naar het rapport van de aanbieder en begrijp dat alles
je bronnen en projecten zijn van jou samengevoegd !!

We hebben al uw programmabronnen gedownload! meer dan 200 gigabyte! Stel niet uit! we wachten op je om
de onderhandelingen, kunnen we de beschikbaarheid van uw bestanden bevestigen!

U kunt contact met ons opnemen:
Gebruik e-mail om snel te communiceren (Robertmulder_1969@Proton.me Hefmyra-1963@Proton.me)

- Gebruik de Tox Messenger, u kunt hier downloaden hxxps://tox.chat/

communiceren met de operator via Tox Messenger:

Moisha ID-operator in Tox Messenger

693E9B36480678C055555A135337A72913FA16FA704919191919BCEBDFC647ACB0BCACF160AA408304642B

Met vriendelijke groet MOISHA!!'

Trending

Meest bekeken

Bezig met laden...