Ransomware Moqs (Fichier .moqs)

Le ransomware Moqs utilise l'algorithme de chiffrement Salsa20. Cette famille STOP/Djvu est l'une des infections les plus courantes !

Vous pourriez ĂȘtre intĂ©ressĂ© par nos autres outils antivirus:
Trojan Killer, Trojan Scanner and Free Online Checker.

À propos du ransomware Moqs:


NomVirus Moqs
Version0318
Extension de fichier.moqs
Contactmanager@mailtemp.ch, managerhelper@airmail.cc
FamilleRansomware STOP/Djvu
Note_readme.txt
ID Hors ligneCatwRkqdYh2Jomn6DqwFoGgcSbDsle1xlE1NPtt1
DerniĂšre apparition09 June 2022
AlgorithmeChiffrement Salsa20. Si Moqs ne peut pas Ă©tablir de connexion avec le serveur des criminels avant de commencer le processus de chiffrement, il utilise la clĂ© hors ligne. Cette clĂ© est la mĂȘme pour toutes les victimes(!), ce qui permettra de dĂ©crypter les fichiers .moqs Ă  l'avenir.
RançonDe $490 à $980 (en Bitcoins)
Dommages
  1. ⼞ Peut supprimer les copies de l'ombre du volume pour rendre les tentatives de restauration de donnĂ©es de la victime impossibles;
  2. ⼞ Ajoute une liste de domaines au fichier HOSTS pour bloquer l'accĂšs Ă  certains sites liĂ©s Ă  la sĂ©curitĂ©;
  3. ⼞ Installe un trojan voleur de mots de passe, comme Redline Stealer, Vidar Stealer, Smokeloader, Azorult et d'autres;
DistributionTéléchargeurs tiers, installateurs, réseaux pair-à-pair, exploits RDP, etc.
Clé publique RSA-----BEGIN PUBLIC KEY----- MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEA1JnXUvYSI7xHYUsI7fH6 jvtXhhyxmxKGiy8VH8a2HXQkTron84LIB8sRhX0SADueDS7YrU5Xrbz+jXdxuRFu 8crvAT2jDlDOu9W5DHB1q6x4fXL8o1FzNNBxsiULuaq1umohD5/tirTGaMexHmNA gnqYI5BVLygOSmXBDydY+tq1SrgWPdgtYKiXq8xSMLR+nE+4pO7MpjqhcdkMJDhq x69X2cEfPAlTCeU6MOY+lnFchZ3fCa3XaqeetchX0YstnCz2EzR4RaVNaKIJlmV0 2bwYsn+WvOPTzyOhdpjPgjCLQkFSRtDnDixxTOozdiP+F/RVVzcWoJwd67tpgbLu BwIDAQAB -----END PUBLIC KEY-----
Autres variantes
  • Gujd Ransomware (fichiers chiffrĂ©s .gujd)
  • Iqll Ransomware (fichiers chiffrĂ©s .iqll)
  • Sspq Ransomware (fichiers chiffrĂ©s .sspq)
  • Moqs Virus Ransomware - Qu'est-ce que les fichiers "moqs" & "_readme.txt"?

    Le ransomware prend de nombreuses formes. Dans le cas du ransomware Moqs, il s'agit d'un virus qui cible les utilisateurs individuels et, comme tout autre ransomware, crypte les fichiers auxquels il peut accéder sur l'ordinateur infecté. De plus, il désactive vos outils de sécurité et rend la mise en réseau assez difficile.

    Les fichiers qu'il crypte sont trÚs difficiles à récupérer. Le logiciel malveillant utilise un algorithme de cryptage robuste - Salsa20, qu'il est probablement impossible de pirater par la force brute. Ensuite, le virus envoie les clés de décryptage à son serveur de commande, qui est contrÎlé par des cybercriminels. Ces individus vous donneront la clé de décryptage uniquement aprÚs le paiement de la rançon ou aprÚs avoir été capturés par la police.

    Le ransomware Moqs est distribuĂ© par le biais de canaux assez courants, utilisĂ©s par divers autres virus. Les logiciels "gratuits", que vous pouvez obtenir via les rĂ©seaux de peer-to-peer (eMule, ThePirateBay), sont une cible parfaite pour le ransomware, car l'utilisateur est susceptible d'ignorer toutes les alertes Ă©mises par les systĂšmes de sĂ©curitĂ©. AprĂšs l'attaque, ils ne verront mĂȘme pas de signes de vie de l'antivirus.

    Processus de chiffrement

    Le ransomware Moqs utilise l'algorithme de chiffrement Salsa20. Ce n'est pas la mĂ©thode la plus forte, mais elle offre tout de mĂȘme une quantitĂ© Ă©crasante de clĂ©s de dĂ©chiffrement possibles. Pour forcer la clĂ© de chiffrement, qui comporte 78 chiffres, vous aurez besoin de 3,5 unvigintillions d'annĂ©es (1*10^65), mĂȘme si vous utilisez l'ordinateur rĂ©gulier le plus puissant. Les ordinateurs quantiques peuvent donner des rĂ©sultats lĂ©gĂšrement meilleurs, mais ils restent trop lents pour rĂ©cupĂ©rer vos fichiers de votre vivant.

    L'algorithme exact de chiffrement est le suivant: le malware scanne chaque dossier Ă  la recherche des fichiers qu'il peut chiffrer. Ensuite, lorsqu'il trouve la cible, il en fait une copie, supprime l'original, chiffre la copie et la remplace par l'original supprimĂ©. Cette procĂ©dure est effectuĂ©e pour Ă©viter la situation oĂč vous avez dĂ©jĂ  ouvert le fichier, ce qui empĂȘcherait le ransomware de le lire en raison des restrictions de Windows. À chaque copie chiffrĂ©e, le virus ajoute l'extension spĂ©cifique - ".moqs". Ensuite, le ransomware crĂ©e un fichier _readme.txt dans le dossier oĂč se trouve le fichier chiffrĂ©, puis passe au dossier suivant.

    Fichiers .MOQS

    Une telle mĂ©thode de chiffrement peut ĂȘtre exploitĂ©e pour la rĂ©cupĂ©ration de fichiers. Étant donnĂ© que le fichier original est supprimĂ©, vous pouvez essayer de le rĂ©cupĂ©rer Ă  l'aide d'outils de rĂ©cupĂ©ration de fichiers. Moins de temps s'est Ă©coulĂ©, plus les chances de rĂ©cupĂ©rer vos fichiers sont grandes, alors dĂ©pĂȘchez-vous !

    Un autre Ă©lĂ©ment spĂ©cifique qui peut vous aider Ă  utiliser les fichiers mĂȘme aprĂšs le chiffrement est le fait que le ransomware Moqs ne chiffre que les premiers 150 Ko de chaque fichier. Par consĂ©quent, vous pouvez essayer de lancer un gros fichier, comme une vidĂ©o ou de la musique, sans le chiffrement. Cette fonctionnalitĂ© similaire fonctionne Ă©galement avec d'autres familles de ransomware - Dharma, Conti et Makop chiffrent les mĂȘmes 150 Ko.

    Note de rançon: _readme.txt

    La note de rançon est la mĂȘme pour toute la famille de ransomware. En fait, c'est l'un des principaux signes de la famille Ă  laquelle appartient le ransomware en question. Voici la note typique de la famille STOP/Djvu:

    ATTENTION!

    Don't worry, you can return all your files!
    All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
    The only method of recovering files is to purchase decrypt tool and unique key for you.
    This software will decrypt all your encrypted files.
    What guarantees you have?
    You can send one of your encrypted file from your PC and we decrypt it for free.
    But we can decrypt only 1 file for free. File must not contain valuable information.
    You can get and look video overview decrypt tool:
    https://we.tl/t-N3p42CffoV
    Price of private key and decrypt software is $980.
    Discount 50% available if you contact us first 72 hours, that's price for you is $490.
    Please note that you'll never restore your data without payment.
    Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.


    To get this software you need write on our e-mail:
    manager@mailtemp.ch

    Reserve e-mail address to contact us:
    managerhelper@airmail.cc

    Your personal ID:
    ****************

    Indicateurs de compromission (IOC)

    Nom du fichierMD5Taille du fichier
    📜 SAMPLE.EXE579d6e44ca1a31c9fd59b2be609fc338715776
    📜 SAMPLE.EXE295b636a33123c6637710a85f81521a3724992