Threat Database Ransomware Moonshadow Ransomware

Moonshadow Ransomware

La menace Moonshadow Ransomware est une autre variante menaçante de la célèbre famille VoidCrypt . Les utilisateurs ne doivent pas considérer cela comme un signe que le Moonshadow est moins menaçant. Si elle est déployée sur un appareil piraté, la menace peut verrouiller une partie importante des données qui y sont stockées. Les victimes ne pourront plus accéder à leurs précieux documents, fichiers PDF, bases de données, archives, etc.

Le Moonshadow Ransomware attribue un identifiant unique à chacune de ses victimes. Cette chaîne d'identification sera ajoutée aux noms d'origine des fichiers chiffrés. Ensuite, il y aura une adresse e-mail sous le contrôle des cybercriminels. Dans ce cas, l'e-mail est "developer.110@tutanota.com". Enfin, la menace ajoutera '.moonshadow' comme nouvelle extension de fichier. Les victimes recevront alors une note de rançon contenant les instructions des acteurs de la menace. Le message s'affichera dans une nouvelle fenêtre générée à partir d'un fichier HTA nommé « Decryption-Guide.HTA ». De plus, Moonshadow créera un fichier texte nommé 'Decryption-Guide.txt' contenant un message identique.

Détails de la note de rançon

Comme nous l'avons dit, les instructions dans la fenêtre contextuelle et le fichier texte sont les mêmes. Ils déclarent que les fichiers verrouillés peuvent être restaurés mais que les victimes doivent payer une rançon si elles souhaitent recevoir l'outil de décryptage et la clé RSA nécessaire. Les utilisateurs concernés doivent également trouver un fichier spécifique qui a été créé sur le système infecté. Le nom du fichier doit être similaire à 'KEY-SE-24r6t523' ou 'RSAKEY.KEY.' Sans les informations qu'il contient, même les cybercriminels ne pourront pas déverrouiller les fichiers cryptés. La note de rançon indique que la communication ne peut être effectuée que via l'e-mail "developer.110@tutanota.com".

Le texte complet des notes de rançon déposées par le Moonshadow Ransomware est :

' Vos fichiers ont été verrouillés
Vos fichiers ont été cryptés avec un algorithme de cryptographie
Si vous avez besoin de vos fichiers et qu'ils sont importants pour vous, ne soyez pas timide Envoyez-moi un e-mail
Envoyez le fichier de test + le fichier clé sur votre système (exemple de fichier existant dans C:/ProgramData : KEY-SE-24r6t523 ou RSAKEY.KEY) pour vous assurer que vos fichiers peuvent être restaurés
Faites un accord sur le prix avec moi et payez
Obtenez l'outil de décryptage + la clé RSA ET l'instruction pour le processus de décryptage

Attention:
1- Ne renommez pas ou ne modifiez pas les fichiers (vous risquez de perdre ce fichier)
2- N'essayez pas d'utiliser des applications tierces ou des outils de récupération (si vous voulez le faire, faites une copie à partir de fichiers et essayez-les et perdez votre temps)
3-Ne réinstallez pas le système d'exploitation (Windows) Vous risquez de perdre le fichier clé et de perdre vos fichiers
4-Ne faites pas toujours confiance aux intermédiaires et aux négociateurs (certains d'entre eux sont bons mais certains d'entre eux sont d'accord sur 4000usd par exemple et ont demandé 10000usd au client) cela s'est produit

Votre numéro de dossier : -
Notre e-mail:developer.110@tutanota.com
'

Tendance

Le plus regardé

Chargement...