Threat Database Ransomware MMTA Ransomware

MMTA Ransomware

Le MMTA Ransomware est capable d'exclure les utilisateurs de leurs propres données. MMTA y parvient en lançant un processus de cryptage avec de puissants algorithmes cryptographiques qui rendent tous les fichiers concernés à la fois inaccessibles et inutilisables. Le MMTA Ransomware est une nouvelle variante appartenant à la famille Matrix Ransomware qui a été observée dans la nature. Le but des cybercriminels est ensuite d'extorquer de l'argent à leurs victimes en échange de la clé et de l'outil de décryptage qui pourraient potentiellement restaurer les fichiers.

MMTA utilise un modèle de nommage complexe pour marquer les fichiers qu'il crypte. La menace ajoute une adresse e-mail, suivie d'une chaîne de caractères aléatoires, et enfin « .MMTA » aux noms de fichiers d'origine. L'adresse e-mail est "MorganBel23@yahoo.com". Les victimes de MMTA se retrouveront avec une demande de rançon déposée sous la forme d'un fichier nommé « #MMTA_README#.rtf. »

Selon la note, le MMTA Ransomware utilise une combinaison d'algorithmes de cryptage AES et RSA. Le MMTA Ransomware avertit également ses victimes que des données ont été collectées à partir des appareils compromis et téléchargées sur un serveur distant sous le contrôle des pirates. Il s'agit d'une technique populaire parmi les gangs de rançongiciels qui exerce une pression supplémentaire sur les victimes pour qu'elles paient la rançon ou risquent autrement que leurs données deviennent publiques ou soient vendues à un concurrent.

Les pirates MMTA Ransomware permettent d'envoyer jusqu'à 5 fichiers pour un décryptage gratuit. Si les fichiers contiennent des informations précieuses, les utilisateurs ne recevront qu'une capture d'écran du fichier déverrouillé. Trois adresses e-mail sont fournies comme canaux de communication et les utilisateurs sont invités à envoyer un message à chacun d'eux. Les e-mails sont "MorganBel23@yahoo.com", "MaryaLawra26@gmail.com" et "ForestMem33@aol.com". De plus, les utilisateurs concernés peuvent atteindre les cybercriminels via le client TOX Chat.

Le texte intégral de la demande de rançon fournie par MMTA Ransomware est :

« Toutes vos précieuses données ont été cryptées !

Tous vos fichiers ont été cryptés avec des algorithmes de cryptage puissants AES-256 + RSA-2048.
Vous pouvez lire sur ces algorithmes dans Google. De plus, tous vos fichiers ont été renommés. Les noms de fichiers d'origine seront automatiquement restaurés au cours de la procédure de description. Soyez assuré que vos fichiers n'ont pas été corrompus.
Vous pouvez restaurer vos données rapidement et en toute sécurité à l'aide de notre outil de description automatique et de votre clé de description unique.

Nous pouvons prouver que nous pouvons décrypter tous vos fichiers. Vous pouvez nous envoyer 3 à 5 petits fichiers cryptés pour une description de test gratuite. Veuillez noter que les fichiers de description de test gratuit ne doivent pas contenir d'informations précieuses. Si les fichiers contiennent des données précieuses, nous vous enverrons uniquement des captures d'écran.

De plus, toutes vos données précieuses et confidentielles ont été téléchargées sur notre serveur cloud !
La fuite d'informations confidentielles peut vraiment nuire à votre entreprise. Nous avons vos contacts commerciaux et financiers, vos données, vos clients et vos partenaires commerciaux.

Ne perdez pas votre temps.
Si vous n'entamez pas un dialogue avec nous, nous serons obligés de vendre toutes les informations recueillies aux parties intéressées (partenaires sombres).
De plus, tous vos clients et partenaires seront informés des données.
Vous pouvez rapidement restaurer vos fichiers et empêcher d'autres attaques contre votre entreprise.

Si vous souhaitez résoudre cette situation, veuillez écrire à TOUTES ces 3 adresses e-mail :
MorganBel23@yahoo.com
MaryaLawra26@gmail.com
ForestMem33@aol.com
En objet, veuillez écrire votre ID: 41259F458E41BD85

Important ! Vous pouvez également utiliser le LIVE TIX CHIT sécurisé pour une négociation rapide avec nous :

  1. Copiez dans le presse-papiers notre identifiant Tox Chat :
    C135F524E4C75FA00B5620F4286FFE7906E459673A64800EF20D944863946E1F0D5BBEA64F18
  2. Ouvrez votre navigateur et suivez le lien : hxxps://tox.chat/download.html
  3. Téléchargez uTox Chat Client en cliquant sur le bouton :
  4. Fichier exécutable uTox Chat Client :
  5. Collez notre identifiant Tox Chat dans le champ et appuyez sur Entrée :
  6. Écrivez-nous ce que vous pensez nécessaire!

Important!

  • Nous vous demandons d'envoyer votre message à TOUTES nos 3 adresses e-mail car pour diverses raisons, votre e-mail peut ne pas être livré.
  • Votre message peut être reconnu comme spam, alors assurez-vous de vérifier le dossier spam.
  • Si nous ne vous répondons pas dans les 24 heures, écrivez-nous à partir d'une autre adresse e-mail. Utilisez Gmail, sahoo, Hotmail ou tout autre service de messagerie bien connu.

Important!

  • S'il vous plaît, ne perdez pas de temps, cela n'entraînera que des dommages supplémentaires pour votre entreprise !
  • Veuillez ne pas essayer de décrypter les fichiers vous-même. Nous ne pourrons pas vous aider si les fichiers sont modifiés.
    xOWAnV2s
    .'

Tendance

Le plus regardé

Chargement...