ficheiros com extensão .moka.
o ataque pode ter sido realizado com chave offline ou online sendo que se foi a última é para esquecer! - https://www.bleepingcomputer.com/forums/t/671473/stop-ransomware-stop-p…
o 1º ataque foi realizado no dia 5/9/2019.
o 2º ataque no dia 6/9/2019.
não foi criada uma imagem das drives e foram utilizadas aplicações de data carving (por ex: scalpel)
cat ./Golfe/doc_recovered/audit.txt
Scalpel version 1.60 audit file
Started at Tue Sep 17 10:10:14 2019
Command line:
scalpel /media/paulo/56AD-FF6B -o doc_recoveredOutput directory: /media/paulo/56AD-FF6B/_/pen1/Golfe/doc_recovered
Configuration file: /etc/scalpel/scalpel.confOpening target "(null)"
The following files were carved:
File Start Chop Length Extracted FromCompleted at Tue Sep 17 10:10:14 2019
https://www.bleepingcomputer.com/download/publisher/michael-gillespie/
o decrypter - https://www.bleepingcomputer.com/download/stopdecrypter/
https://www.pcrisk.com/removal-guides/14183-djvu-ransomware
https://www.bleepingcomputer.com/forums/t/703662/djvu-moka-extension-ra…
https://malwaretips.com/blogs/remove-moka/
https://adware.guru/moka-ransomware-decrypt-files/