{
	"id": "1c9d5222-450c-45f9-bb44-213adeb08afa",
	"created_at": "2026-04-06T00:11:00.285261Z",
	"updated_at": "2026-04-10T13:12:21.888391Z",
	"deleted_at": null,
	"sha1_hash": "a6f294717366f939b6335a1cb7bc11657910f350",
	"title": "Maoloa",
	"llm_title": "",
	"authors": "",
	"file_creation_date": "0001-01-01T00:00:00Z",
	"file_modification_date": "0001-01-01T00:00:00Z",
	"file_size": 1394180,
	"plain_text": "Maoloa\r\nArchived: 2026-04-05 13:27:36 UTC\r\nMaoloa Ransomware\r\nUnnamed RDP-Reset Ransomware\r\n(шифровальщик-вымогатель) (первоисточник)\r\nTranslation into English\r\nЭтот крипто-вымогатель шифрует данные пользователей с помощью SHACAL-2 (но в коде есть что-то от\r\nSHA-512 и SHA-224), а затем требует выкуп в # BTC, чтобы вернуть файлы. Оригинальное название: в\r\nзаписке не указано. На файле написано: нет данных.\r\nОбнаружения: \r\nDrWeb -\u003e Trojan.Encoder.11539, Trojan.Encoder.28101, Trojan.Encoder.30969\r\nESET-NOD32 -\u003e Win32/Filecoder.Maoloa.A, Win32/Filecoder.Maoloa.E\r\nIkarus -\u003e Trojan-Ransom.Maoloa\r\nBitDefender -\u003e Trojan.Ransom.Maoloa.A\r\nAvira -\u003e TR/Maoloa.*\r\nДругие обнаружения, определенные как GlobeImposter, ошибочные и их можно не учитывать!\r\n© Генеалогия: ✂️ GlobeImposter \u003e предыдущие варианты \u003e Maoloa, Alco, другие Unnamed\r\nRansomware\r\nПочему это не GlobeImposter?\r\nМайкл Джиллеспи подтвердил, что это не GlobeImposter. Идентификатор жертвы и маркеры файлов\r\nвообще другие. Анализ текста показывает совпадение знаков и текста в некоторых вариантах\r\nGlobeImposter 2.0 прошлого года и одной версии декабря 2017 года. Таким образом, это фальшивый\r\nGlobeImposter и обнаружения на VT ошибочные. \r\nhttps://id-ransomware.blogspot.com/2019/02/maoloa-ransomware.html\r\nPage 1 of 18\n\nИзображение — только логотип статьи\r\nК зашифрованным файлам добавляется расширение: .maoloa  Внимание! Новые расширения, email и\r\nтексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным\r\nвариантом. \r\nОбразец этого крипто-вымогателя был найден в начале февраля 2019 г. Штамп времени: 3 февраля 2019.\r\nОриентирован на англоязычных пользователей, что не мешает распространять его по всему миру. Нет\r\nникаких данных о массовом распространении. Вероятно, что это тестовый или единичный экземпляр. \r\nЗаписка с требованием выкупа называется: HOW BACK YOUR FILES.txt\r\nСодержание записки о выкупе:\r\n** All your files have been encrypted **\r\n *** PLEASE READ THIS ***\r\n**** IF YOU WANT TO GET ALL YOUR FILES BACK ****\r\n _______________________________________________________________ATTENTION\r\n| * Do not rename encrypted files.\r\n| * Do not try to decrypt your data using third party software, this can\r\n|   result in complete data loss.\r\nhttps://id-ransomware.blogspot.com/2019/02/maoloa-ransomware.html\r\nPage 2 of 18\n\n|_______________________________________________________________\r\nSend us email with your personal id.\r\nThis email will be as confirmation you are ready to pay for decryption key. \r\nAfter payment, we send you the decryption tool, that decrypt all your files.\r\nBefore paying you can send 2 file for free decryption. The total size of file \r\nmust be less than 1Mb (non archived), and files should not contain valuable \r\ninformation (backups, databases, large excel-word sheets, etc.)\r\nCONTACT US: ormazd_ahura@aol.com, maoloa@india.com, maoloa@yahoo.com\r\n------------------------------------- KEY -------------------------------------\r\n{{ID}}\r\n-------------------------------------------------------------------------------\r\nПеревод записки на русский язык:\r\n** Все ваши файлы были зашифрованы **\r\n  *** ПОЖАЛУЙСТА ПРОЧТИТЕ ЭТО ***\r\n**** ЕСЛИ ВЫ ХОТИТЕ ВЕРНУТЬ ВСЕ ФАЙЛЫ ****\r\n---\r\nВНИМАНИЕ\r\n* Не переименовывайте зашифрованные файлы.\r\n* Не пытайтесь расшифровать ваши данные с помощью сторонних программ, это может привести к\r\nполной потере данных.\r\n---\r\nОтправьте нам письмо с вашим личным id.\r\nЭто письмо будет подтверждением того, что вы готовы заплатить за ключ расшифровки.\r\nПосле оплаты мы отправим вам инструмент дешифрования, который расшифрует все ваши файлы.\r\nПеред оплатой вы можете отправить 2 файла для бесплатной расшифровки. Общий размер файла должен\r\nбыть менее 1 МБ (не в архиве), и файлы не должны содержать ценной информации (резервные копии, базы\r\nданных, большие таблицы Excel и т. д.)\r\nСВЯЗЬ С НАМИ: ormazd_ahura@aol.com, maoloa@india.com, maoloa@yahoo.com\r\n------------------------------------- KEY -------------------------------------\r\n{{ID}}\r\n-------------------------------------------------------------------------------\r\nТехнические детали\r\nМожет распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама\r\nи вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, веб-инжектов, фальшивых\r\nобновлений, перепакованных и заражённых инсталляторов. См. также \"Основные способы\r\nраспространения криптовымогателей\" на вводной странице блога.\r\nhttps://id-ransomware.blogspot.com/2019/02/maoloa-ransomware.html\r\nPage 3 of 18\n\nНужно всегда использовать Актуальную антивирусную защиту!!!\r\nЕсли вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то\r\nхотя бы делайте резервное копирование важных файлов по методу 3-2-1. \r\n➤ Удаляет теневые копии файлов с помощью команды:\r\nvssadmin.exe Delete Shadows / All / Quiet\r\n➤ Очищает журналы Windows. \r\n➤ Сбрасывает настройки RDP на дефолтные (меняет атрибуты файла Default.rdp). \r\n➤ Отключает работу баз данных, сервисных служб, отключает оповещения об их остановке при загрузке\r\nсистемы: \r\nMongoDB, SQLWriter, MSSQLServerOLAPService, MSSQLSERVER, MSSQL$SQLEXPRESS, ReportServer,\r\nOracleServiceORCL, OracleDBConsoleorcl, OracleMTSRecoveryService, OracleVssWriterORCL, MySQL\r\nСписок файловых расширений, подвергающихся шифрованию:\r\n.1ch, .acl, .acrodata, .adr, .aod, .bak, .bdic, .bin, .blog, .conf, .contact, .crl, .css, .customUI, .dat, .db, .db-journal,\r\n.dic, .doc, .docm, .docx, .dot, .dotm, .emf, .eot, .etl, .feed-ms, .fey, .fingerprint, .gif, .htm, .icc, .idx, .ini, .jpg, .jrs,\r\n.js, .json, .jsonlz4, .ldb, .lib, .library-ms, .little, .lnk, .log, .lst, .lz4, .lz4, .mozlz4, .mp3, .obi, .oeaccount, .old, .one,\r\n.onecache, .onetoc2, .pb, .pma, .png, .pset, .pst, .rdy, .rtf, .sbstore, .searchconnector-ms, .search-ms, .sig, .sqlite,\r\n.sqlite3, .srs, .store, .ttf, .txt, .url, .vkf, .vpol, .vrt, .wfe, .win, .wmdb, .wmv, .woff, .wpl, .wtv, .xml \r\nЭто документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео,\r\nфайлы без расширений и многие другие типы файлов. \r\nФайлы, связанные с этим Ransomware:\r\nHOW BACK YOUR FILES.txt\r\n\u003crandom\u003e.exe - случайное название\r\nРасположения:\r\n\\Desktop\\ -\u003e\r\n\\User_folders\\ -\u003e\r\n\\%TEMP%\\ -\u003e\r\nЗаписи реестра, связанные с этим Ransomware:\r\nСм. ниже результаты анализов.\r\nСетевые подключения и связи:\r\nEmail: ormazd_ahura@aol.com, maoloa@india.com, maoloa@yahoo.com\r\nBTC: ***\r\nСм. ниже в обновлениях другие адреса и контакты.\r\nСм. ниже результаты анализов.\r\nhttps://id-ransomware.blogspot.com/2019/02/maoloa-ransomware.html\r\nPage 4 of 18\n\nРезультаты анализов:\r\nⒽ Hybrid analysis \u003e\u003e\r\n𝚺  VirusTotal analysis \u003e\u003e\r\n🐞 Intezer analysis \u003e\u003e\r\nⴵ  VMRay analysis \u003e\u003e\r\nⓋ VirusBay samples \u003e\u003e\r\n⨇ MalShare samples \u003e\u003e\r\nᕒ  ANY.RUN analysis \u003e\u003e\r\n👽 AlienVault analysis \u003e\u003e\r\n🔃 CAPE Sandbox analysis \u003e\u003e\r\n⟲ JOE Sandbox analysis \u003e\u003e\r\nСтепень распространённости: средняя.\r\nПодробные сведения собираются регулярно.\r\n=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===\r\n=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===\r\nОбновление от 6 ноября 2018 и даже раньше (в сентябре 2018):\r\nПост  в Твиттере \u003e\u003e\r\nЭтот вариант подробно описан в статье Alco Ransomware \u003e\u003e\u003e\r\nРасширение: .Ox4444\r\nЭтимология названия расширения: ox - по-английски: вол, бык.\r\nРезультаты анализов: VT + VMRay\r\nhttps://id-ransomware.blogspot.com/2019/02/maoloa-ransomware.html\r\nPage 5 of 18\n\nОбновление от 28 февраля 2019:\r\nРасширение: .brydreed\r\nEmail: informerdecrypted@aol.com, brydreed@india.com\r\nЗаписка: HOW TO BACK YOUR FILES.TXT\r\n➤ Содержание записки: \r\n** All your files have been encrypted **\r\n*** PLEASE READ THIS ***\r\n**** IF YOU WANT TO GET ALL YOUR FILES BACK ****\r\n_______________________________________________________________\r\nATTENTION\r\n* Do not rename encrypted files.\r\n* Do not try to decrypt your data using third party software, this can\r\nresult in complete data loss.\r\n_______________________________________________________________\r\nSend us email with your personal encryption KEY.\r\nThis email will be as confirmation your are ready to pay for decryption key. \r\nAfter payment, we send you the decryption tool, that decrypt all your files.\r\nBefore paying you can send 2 file for free decryption. The total size of file \r\nmust be less than 1Mb (non archived), and files should not contain valuable \r\ninformation (backups, databases, large excel-word sheets, etc.)\r\nCONTACT US: informerdecrypted@aol.com, brydreed@india.com\r\n------------------------------------- KEY -------------------------------------\r\nN5ET35KOBD6T7*****ORP7KA2A=\r\n-------------------------------------------------------------------------------\r\nОбновление от 1 марта 2019:\r\nЭтот вариант подробно описан в статье Alco Ransomware \u003e\u003e\u003e\r\nПост в Твиттере \u003e\u003e\r\nРасширение: .Alco4444\r\nЭтимология названия расширения: алько - южноамериканская дикая собака. \r\nЗаписка: HOW TO BACK YOUR FILES.txt\r\nhttps://id-ransomware.blogspot.com/2019/02/maoloa-ransomware.html\r\nPage 6 of 18\n\nEmail: Ñhina.helper@aol.com, Ñhina.helper@india.com \r\nВероятно, правильные адреса: China.Helper@aol.com, China.Helper@india.com\r\nРезультаты анализов: VT \r\n➤ Содержание записки:\r\nYOUR FILES ARE ENCRYPTED !!!\r\nTO DECRYPT, FOLLOW THE INSTRUCTIONS:\r\nTo recover data you need decrypt tool.\r\nTo get the decrypt tool you should:\r\n1.In the letter include your personal ID! Send me this ID in your first email to me!\r\n2.We can give you free test for decrypt few files (NOT VALUE) and assign the price for decryption all files!\r\n3.After we send you instruction how to pay for decrypt tool and after payment you will receive a decryption tool!\r\n4.We can decrypt few files in quality the evidence that we have the decoder.\r\nDO NOT TRY TO DO SOMETHING WITH YOUR FILES BY YOURSELF YOU WILL BRAKE YOUR DATA\r\n!!! ONLY WE ARE CAN HELP YOU! CONTACT US:\r\nÑhina.helper@aol.com \r\nÑhina.helper@india.com \r\nATTENTION !!! THIS IS YOUR PERSONAL ID WICH YOU HAVE TO SEND IN FIRST LETTER:\r\nS/oR50rtft/2yT81cpZXZEdzhmaktbMclM2w]uksSsP3DV***\r\nОбновление от 20 марта 2019:\r\nЭтот вариант подробно описан в статье Alco Ransomware \u003e\u003e\u003e\r\nРасширение: .Mr-X666\r\nРезультаты анализов: VT \r\nОбновление от 10 апреля 2019: \r\nЭтот вариант подробно описан в статье Alco Ransomware \u003e\u003e\u003e\r\nhttps://id-ransomware.blogspot.com/2019/02/maoloa-ransomware.html\r\nPage 7 of 18\n\nРасширение: .Tiger4444\r\nЭтимология названия расширения: tiger - по-английски: тигр. \r\nЗаписка: how_to_back_files.html или HOW TO BACK YOUR FILES.txt\r\nОбновление от 11 апреля 2019: \r\nТопик на форуме \u003e\u003e\r\nРасширение: .tabufa\r\nEmail: tabufa@protonmail.com, tabufa@airmail.cc\r\nФайл EXE: meaykdxuvtfy.exe или типа того.\r\nЗаписка: how_to_back_files.html или другой файл. \r\n➤ Содержание записки: \r\nAll your data has been ciphered!\r\nThe only way of recovering your files is to buy a unique decryptor.\r\nA decryptor is fully automatical, all your data will be recovered within a few hours after it’s installation.\r\nFor purchasing a decryptor contact us by email:\r\ntabufa@protonmail.com\r\nIf you will get no answer within 24 hours contact us by our alternate emails:\r\ntabufa@airmail.cc\r\nWe assure full recovery after the payment.\r\nhttps://id-ransomware.blogspot.com/2019/02/maoloa-ransomware.html\r\nPage 8 of 18\n\nTo verify the possibility of the recovery of your files we can decipher 1 file for free.\r\nAttach 1 file to the letter (no more than 5Mb). Indicate your personal ID on the letter:\r\n38 8A 79 68 5D D3 8E *** .\r\nIn reply we will send you an deciphered file and an instruction for purchasing an automatical decryptor for all\r\nyour files. After the payment we will send you a decryptor and an instructions for protecting your computer from\r\nnetwork vulnerabilities..\r\nAttention!\r\n    Only tabufa@protonmail.com, tabufa@airmail.cc can decipher all your files.\r\n    Launching of antivirus programs will not help.\r\n    Changing ciphered files will result in a loose of data.\r\n    Attempts of deciphering by yourself will result in a loose of data.\r\n    Decryptors of other users are unique and will not fit your files and use of those will result in a loose of data.\r\nОбновление от 17 апреля 2019:\r\nРасширение: .systems32x\r\nЗаписка: HOW TO BACK YOUR FILES.TXT\r\nEmail: systems32x@gmail.com\r\nsystems32x@yahoo.com\r\nsystems32x@tutanota.com\r\nhelp32xme@usa.com \r\nadditional.mail@mail.com\r\nОбновление от 27 апреля 2019:\r\nЭтот вариант подробно описан в статье Alco Ransomware \u003e\u003e\u003e\r\nРасширение: .Pig4444\r\nЭтимология названия расширения: pig - по-английски: свинья, поросенок. \r\nhttps://id-ransomware.blogspot.com/2019/02/maoloa-ransomware.html\r\nPage 9 of 18\n\nЗаписка: HOW TO BACK YOUR FILES.txt\r\nРезультаты анализов: VT + VMR\r\nОбновление от 3-5 мая 2019:\r\nЭтот вариант подробно описан в статье Alco Ransomware \u003e\u003e\u003e\r\nРасширение: .Tiger4444\r\nЭтимология названия расширения: tiger - по-английски: тигр. \r\nЗаписка: HOW TO BACK YOUR FILES.txt\r\nРезультаты анализов: VT + VMR\r\nОбновление от 18 мая 2019:\r\nПост в Твиттере \u003e\u003e\r\nРасширение: .[epta.mcold@gmail.com]\r\nЗаписка: !INSTRUCTI0NS!.TXT\r\nEmail: epta.mcold@gmail.com, epta.mcold@yahoo.com, epta.mcold@aol.com\r\nhttps://id-ransomware.blogspot.com/2019/02/maoloa-ransomware.html\r\nPage 10 of 18\n\n➤ Содержание записки:\r\n** All your files have been encrypted **\r\n*** PLEASE READ THIS ***\r\n**** IF YOU WANT TO GET ALL YOUR FILES BACK ****\r\n _________________________________________________________________________\r\n|                                   ATTENTION\r\n| * Do not rename encrypted files.\r\n| * Do not try to decrypt your data using third party software, this can\r\n|   result in complete data loss.\r\n|________________________________________________________________________\r\nSend us email with your personal encryption KEY.\r\nThis email will be as confirmation your are ready to pay for decryption key.\r\nAfter payment, we send you the decryption tool, that decrypt all your files.\r\nBefore paying you can send 2 file for free decryption. The total size of file\r\nmust be less than 1Mb (non archived), and files should not contain valuable\r\ninformation (backups, databases, large excel-word sheets, etc.)\r\nCONTACT US:\r\nepta.mcold@gmail.com\r\nepta.mcold@yahoo.com\r\nADDITIONAL CONTACTS:\r\nepta.mcold@aol.com\r\n------------------------------------- KEY -------------------------------------\r\nEFLNUW6RCNGXJOBXRNJ4JETCGDCJ6ZN76WWLKAG5YHLT27A***\r\n-------------------------------------------------------------------------------\r\nОбновление от 17 июня 2019:\r\nПост на форуме \u003e\u003e\r\nПост в Твиттере \u003e\u003e\r\nРасширение: .middleman2020\r\nЗаписка: !INSTRUCTI0NS!.TXT\r\nEmail: middleman2020@protonmail.com, middleman2020@tutanota.com\r\nhttps://id-ransomware.blogspot.com/2019/02/maoloa-ransomware.html\r\nPage 11 of 18\n\nОбновление от 18 июня 2019:\r\nПост в Твиттере \u003e\u003e\r\nЭтот вариант подробно описан в статье Alco Ransomware \u003e\u003e\u003e\r\nРасширение: .pig4444\r\nЭтимология названия расширения: pig - по-английски: свинья, поросенок. \r\nЗаписка: HOW TO BACK YOUR FILES.TXT\r\nОбновление от 21 июня 2019:\r\nЭтот вариант подробно описан в статье Alco Ransomware \u003e\u003e\u003e\r\nРасширение: .Horse4444\r\nЭтимология названия расширения: horse - по-английски: лошадь, конь. \r\nЗаписка: HOW_TO_BACK_FILES.txt\r\nhttps://id-ransomware.blogspot.com/2019/02/maoloa-ransomware.html\r\nPage 12 of 18\n\nОбновление от 1 июля 2019:\r\nПост в Твиттере \u003e\u003e\r\nЭто не относится напрямую к Maoloa Ransomware!\r\nEmail: Decryptcn@protonmail.ch\r\nURL: xxxx://47.92.55.239/s/\r\nЗаписки: HOW_TO_BACK_YOUR_FILES.txt на китайском и английском языках\r\nHOW_TO_BACK_YOUR_FILES.txt - на английском языке\r\nТекст записки взят из Maoloa или Alco, которые сам имитируют записку GlobeImposter, но имеют свои\r\nособенности. \r\n \r\nИдентификация в IDR: сначала \"Fake GlobeImposter\", потом \"ChineseRarypt\" по моему названию в статье\r\nChineseRarypt Ransomware. \r\nПомещает файлы в Rar-архив вместо шифрования. Пароль может находиться в той же директории, в Rar-файле. Статья от Tencent по этому фальшивому GlobeImposter \u003e\u003e\r\nОбновление от 10 июля 2019:\r\nТопик на форуме \u003e\u003e\r\nРасширение: .shelbyboom\r\nEmail: shelbyboom@protonmail.com, shelbyboom@cock.li\r\nЗаписка: how_to_back_files.html\r\nhttps://id-ransomware.blogspot.com/2019/02/maoloa-ransomware.html\r\nPage 13 of 18\n\nОбновление от 17 июля 2019:\r\nТопик на форуме \u003e\u003e\r\nРасширение: .diller13\r\nЗаписка: how_to_back_files.html\r\nEmail: diller13@protonmail.com, diller13@cock.li\r\n➤ Содержание записки: \r\nAll your data has been ciphered!\r\nThe only way of recovering your files is to buy a unique decryptor. \r\nA decryptor is fully automatical, all your data will be recovered within a few hours after it’s installation.\r\nFor purchasing a decryptor contact us by email:\r\ndiller13@protonmail.com\r\nIf you will get no answer within 24 hours contact us by our alternate emails:\r\ndiller13@cock.li\r\nWe assure full recovery after the payment. \r\nTo verify the possibility of the recovery of your files we can decipher 1 file for free. \r\nhttps://id-ransomware.blogspot.com/2019/02/maoloa-ransomware.html\r\nPage 14 of 18\n\nAttach 1 file to the letter (no more than 25Mb). Indicate your personal ID on the letter:\r\n20 44 81 30 49 01 D0 83 *** (768 заков с пробелами).\r\nIn reply we will send you an deciphered file and an instruction for purchasing an automatical decryptor for all\r\nyour files. After the payment we will send you a decryptor and an instructions for protecting your computer from\r\nnetwork vulnerabilities..\r\nAttention!\r\nOnly diller13@protonmail.com, diller13@cock.li can decipher all your files.\r\nLaunching of antivirus programs will not help.\r\nChanging ciphered files will result in a loose of data.\r\nAttempts of deciphering by yourself will result in a loose of data.\r\nDecryptors of other users are unique and will not fit your files and use of those will result in a loose of data.\r\nОбновление от 22 июля 2019:\r\nЭтот вариант подробно описан в статье Alco Ransomware \u003e\u003e\u003e\r\nРасширение: .Rabbit4444\r\nЗаписка: не найдена. \r\nОбновление от 25 августа 2019:\r\nНовая идентификация: статья Maola Ransomware \u003e\u003e\r\nРасширение: .decrypt019\r\nЗаписка: how_to_back_files.html\r\nEmail: decrypt019@protonmail.com, decrypt2019@outlook.com\r\n--- пропущенные варианты --- \r\n=== 2020 ===\r\nОбновление от 22 января 2020:\r\nРасширение: .system32x\r\nhttps://id-ransomware.blogspot.com/2019/02/maoloa-ransomware.html\r\nPage 15 of 18\n\nEmail: systems32@gmail.com, systems32x@yahoo.com\r\nСпециальный файл ids.txt содержит ID, написанный 9 раз. \r\nЗаписка в EXE-формате: !!INSTRUCTIONS!!.exe\r\nEXE-файлы: msopsm.exe, system32x.exe\r\nРезультаты анализов: VT + VT + VT\r\n=== 2021 ===\r\nВариант от 20 января 2021: \r\nРасширение: .Encrypted\r\nEmail: opticodbestbad@aol.com, opticodbestbad@mail.ee\r\nЗаписка: info.html \r\nРезультаты анализов: VT + TG\r\nhttps://id-ransomware.blogspot.com/2019/02/maoloa-ransomware.html\r\nPage 16 of 18\n\nВариант от 10 апреля 2021: \r\nРасширение: .charlie.j0hnson\r\nЗаписка: HOW TO RETURN YOU FILES.exe\r\nРезультаты анализов: VT + IA + TG\r\n \r\nAdding new variants has stopped.\r\nНовые варианты не добавляются.\r\nhttps://id-ransomware.blogspot.com/2019/02/maoloa-ransomware.html\r\nPage 17 of 18\n\n=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===\r\n Read to links:\r\n Tweet on Twitter + myTweet\r\n ID Ransomware (ID as Maoloa)\r\n Write-up, Topic of Support\r\n *\r\n Thanks:\r\n S!Ri, Michael Gillespie\r\n Andrew Ivanov (author), Thyrex\r\n Petrovic\r\n *\r\n \r\n© Amigo-A (Andrew Ivanov): All blog articles.\r\nSource: https://id-ransomware.blogspot.com/2019/02/maoloa-ransomware.html\r\nhttps://id-ransomware.blogspot.com/2019/02/maoloa-ransomware.html\r\nPage 18 of 18",
	"extraction_quality": 1,
	"language": "EN",
	"sources": [
		"Malpedia"
	],
	"origins": [
		"web"
	],
	"references": [
		"https://id-ransomware.blogspot.com/2019/02/maoloa-ransomware.html"
	],
	"report_names": [
		"maoloa-ransomware.html"
	],
	"threat_actors": [],
	"ts_created_at": 1775434260,
	"ts_updated_at": 1775826741,
	"ts_creation_date": 0,
	"ts_modification_date": 0,
	"files": {
		"pdf": "https://archive.orkl.eu/a6f294717366f939b6335a1cb7bc11657910f350.pdf",
		"text": "https://archive.orkl.eu/a6f294717366f939b6335a1cb7bc11657910f350.txt",
		"img": "https://archive.orkl.eu/a6f294717366f939b6335a1cb7bc11657910f350.jpg"
	}
}