Threat Database Ransomware Moisha Ransomware

Moisha Ransomware

Moisha Ransomware może być wykorzystywane przez cyberprzestępców, aby uniemożliwić ofiarom dostęp do własnych danych i plików. Zagrożenie niesie ze sobą silny algorytm szyfrowania, a wszystkie dotknięte pliki pozostaną w stanie całkowicie bezużytecznym. Zazwyczaj operacje ransomware są motywowane finansowo, a Moisha Ransomware nie różni się. Należy zauważyć, że w przeciwieństwie do innych zagrożeń tego typu, Moisha nie zmienia nazw zaszyfrowanych plików, a zamiast tego pozostawia je nienaruszone. Ofiary zostaną pozostawione z żądaniem okupu upuszczonym na pulpicie naruszonych urządzeń w postaci pliku tekstowego o nazwie „!!!CZYTAJ, ABY ODZYSKAĆ SWOJE DANE!!!.txt”.

Zapoznanie się z notatką ujawnia, że operatorzy Moisha Ransomware stosują taktykę podwójnego wymuszenia. Oprócz blokowania i szyfrowania niektórych typów plików, osoby atakujące twierdzą również, że zebrały ogromne ilości poufnych danych. Jeśli poszkodowane organizacje nie zapłacą żądanego okupu, cyberprzestępcy grożą ujawnieniem uzyskanych danych opinii publicznej i mediom, sprzedaniem ich części konkurentom ofiar i skontaktowaniem się z ich klientami w sprawie włamania. Nota o okupie wymienia dwa e-maile („Robertmulder_1969@Proton.me” i „Hefmyra-1963@Proton.me”) oraz identyfikator qTOX jako potencjalne kanały komunikacji.

Pełny tekst noty okupu to:

„Cześć ***, tu Moisha!

Co się stało?

Tylko nasz zespół Poles Testers przeniknął do Twojej sieci!
Czego chcemy? Chcemy pieniędzy za nasze milczenie i odszyfrowanie Twoich plików!

Co zrobiliśmy? Weszliśmy do Twojej sieci firmowej, ukradliśmy pliki robocze, a wśród nich kody źródłowe
Twoich projektów! Wychodząc, zaszyfrowaliśmy je, bardziej niż jesteś pewien, że masz ich kopię!

Co robimy? Skontaktujemy się z każdym Twoim klientem i poinformujemy Cię, że zostałeś zhackowany i wszystko
Twoi klienci są teraz narażeni na ryzyko pracy z programami, których kod źródłowy posiadamy!

Co zrobić, żeby tego wszystkiego nie było i wróciło wszystko do miejsc?

Chcemy tylko pieniędzy, a mianowicie 55,5555 dolarów, za nasze milczenie i odszyfrowanie Twojej sieci.

Co się stanie, jeśli się nie skontaktujesz? :

Opublikujemy część źródła Twoich projektów (spowoduje to uszczerbek na reputacji Twojej firmy)

Sprzedamy część źródeł Twojej konkurencji lub każdemu, kto będzie chciał je kupić!

Współpracujemy z każdym, kto z Tobą pracuje lub ma jakikolwiek związek z Twoją firmą, bądź Twoją
partnerów lub klientów Twojej firmy.

Poinformujemy regionalne wiadomości, że zostałeś zhakowany!

Tego wszystkiego można uniknąć, jak?

Skontaktuj się z nami.

Zgadzamy się, że w ciągu pierwszych 48 godzin będzie szybko!

Płacisz uzgodnioną kwotę.

Przywracamy wszystko, co zaszyfrowaliśmy.

Zwrócimy Ci kody źródłowe i nie będziemy ich publikować na forach i sprzedawać wtórnym
i stron trzecich.

Upewnij się, że nie mamy czasu na mycie, patrząc na raport dostawcy i rozumiejąc, że wszystko
Twoje źródła i projekty połączone z Tobą !!

Pobraliśmy wszystkie źródła Twojego programu! ponad 200 gigabajtów! Nie zwlekaj! czekamy na Ciebie o
po negocjacjach będziemy mogli potwierdzić dostępność Twoich plików!

Możesz się z nami skontaktować:
Aby szybko się komunikować, użyj poczty (Robertmulder_1969@Proton.me Hefmyra-1963@Proton.me)

- Użyj Tox Messenger, możesz pobrać tutaj hxxps://tox.chat/

komunikować się z Operatorem za pośrednictwem Tox Messenger:

Moisha Id Operator w Tox Messenger

693E9B36480678C055555A135337A72913FA16FA704919191919BCEBDFC647ACB0BCACF160AA408304642B

Z poważaniem MOISHA !!'

Popularne

Najczęściej oglądane

Ładowanie...