ficheiros com extensão .moka.

o ataque pode ter sido realizado com chave offline ou online sendo que se foi a última é para esquecer! - https://www.bleepingcomputer.com/forums/t/671473/stop-ransomware-stop-p…

o 1º ataque foi realizado no dia 5/9/2019.

o 2º ataque no dia 6/9/2019.

não foi criada uma imagem das drives e foram utilizadas aplicações de data carving (por ex: scalpel)

cat ./Golfe/doc_recovered/audit.txt

Scalpel version 1.60 audit file
Started at Tue Sep 17 10:10:14 2019
Command line:
scalpel /media/paulo/56AD-FF6B -o doc_recovered

Output directory: /media/paulo/56AD-FF6B/_/pen1/Golfe/doc_recovered
Configuration file: /etc/scalpel/scalpel.conf

Opening target "(null)"

The following files were carved:
File Start Chop Length Extracted From

Completed at Tue Sep 17 10:10:14 2019

https://www.bleepingcomputer.com/download/publisher/michael-gillespie/

o decrypter - https://www.bleepingcomputer.com/download/stopdecrypter/

https://www.pcrisk.com/removal-guides/14183-djvu-ransomware
https://www.bleepingcomputer.com/forums/t/703662/djvu-moka-extension-ra…
https://malwaretips.com/blogs/remove-moka/
https://adware.guru/moka-ransomware-decrypt-files/