Threat Database Ransomware Moisha Rançongiciel

Moisha Rançongiciel

Le Moisha Ransomware peut être utilisé par les cybercriminels pour empêcher les victimes d'accéder à leurs propres données et fichiers. La menace comporte un algorithme de cryptage puissant et tous les fichiers concernés seront laissés dans un état complètement inutilisable. En règle générale, les opérations de ransomware sont motivées par des raisons financières et Moisha Ransomware n'est pas différent. Il convient de noter que contrairement à d'autres menaces de ce type, Moisha ne change pas les noms des fichiers cryptés et les laisse plutôt intacts. Les victimes se retrouveront avec une note de rançon déposée sur le bureau des appareils piratés, sous la forme d'un fichier texte nommé '!!!LIRE POUR RÉCUPÉRER VOS DONNÉES!!!.txt.'

La lecture de la note révèle que les opérateurs du Moisha Ransomware utilisent des tactiques de double extorsion. Outre le verrouillage et le cryptage de certains types de fichiers, les attaquants affirment également avoir collecté de grandes quantités de données confidentielles. Si les organisations concernées ne paient pas la rançon demandée, les acteurs de la menace menacent de divulguer les données obtenues au public et aux médias, d'en vendre des parties aux concurrents des victimes et de contacter leurs clients au sujet du piratage. La note de rançon mentionne deux e-mails ("Robertmulder_1969@Proton.me" et "Hefmyra-1963@Proton.me") et un identifiant qTOX comme canaux de communication potentiels.

Le texte complet de la note de rançon est :

'Salut ***, c'est Moisha!

Qu'est-il arrivé?

Tout juste notre équipe de testeurs de pôles a pénétré votre réseau !
Que voulons-nous? Nous voulons de l'argent pour notre silence et le décryptage de vos fichiers !

Qu'avons-nous fait ?, Nous sommes entrés dans votre réseau d'entreprise, avons volé vos fichiers de travail parmi lesquels les codes sources
de vos projets ! En sortant, nous les avons cryptés, plus que vous n'êtes sûr d'avoir leur copie !

Qu'est-ce qu'on fait? Nous contacterons chacun de vos clients, et laissez-nous vous informer que vous avez été piraté et que tout
vos clients risquent désormais de travailler avec les programmes dont nous avons le code source !

Que faire pour que tout cela ne soit pas et retourner tout à des places ?

Tout ce que nous voulons, c'est de l'argent, à savoir 55,5555 dollars, pour notre silence et le décryptage de votre réseau.

Que se passera-t-il si vous n'entrez pas en contact ? :

Nous publierons une partie de la source de vos projets (cela nuira à la réputation de votre entreprise)

Nous revendrons une partie des sources à vos concurrents ou à tous ceux qui voudront les acheter !

Nous sommes liés à tous ceux qui travaillent avec vous ou qui ont un lien avec votre entreprise, soyez votre
partenaires ou clients de votre entreprise.

Nous signalerons aux actualités régionales que vous avez été piraté !

Tout cela peut être évité, comment ?

Vous nous contactez.

On est d'accord dans les premières 48h ce sera rapide !

Vous payez le montant convenu.

Nous restaurons tout ce que nous avons chiffré.

Nous vous retournerons vos codes sources et ne les publierons pas sur des forums et ne les vendrons pas à des seconds
et des tiers.

Assurez-vous que nous ne sommes pas le temps de vous laver, en regardant le rapport du fournisseur et comprenez que tout
vos sources et projets fusionnés à partir de vous !!

Nous avons téléchargé toutes vos sources de programmes ! plus de 200 gigaoctets ! Ne tardez pas ! nous vous attendons à
les négociations, nous pourrons vous confirmer la disponibilité de vos fichiers !

Vous pouvez nous contacter :
Pour communiquer rapidement, utilisez le courrier (Robertmulder_1969@Proton.me Hefmyra-1963@Proton.me)

- Utilisez Tox Messenger, vous pouvez télécharger ici hxxps://tox.chat/

pour communiquer avec l'Opérateur Via Tox Messenger :

Opérateur Moisha Id dans Tox Messenger

693E9B36480678C055555A135337A72913FA16FA704919191919BCEBDFC647ACB0BCACF160AA408304642B

Sincèrement MOISHA !!'

Tendance

Le plus regardé

Chargement...