Threat Database Ransomware Cipher Ransomware

Cipher Ransomware

Il Cipher Ransomware può essere distribuito come parte delle operazioni di attacco per bloccare i dati delle vittime mirate. Le minacce ransomware possono in genere colpire singoli utenti, nonché entità aziendali. Gli obiettivi specifici dipenderanno principalmente dal tipo di attacco effettuato dai criminali informatici. In entrambi i casi, la crittografia utilizzata per bloccare i file trovati sui dispositivi infetti è abbastanza forte da rendere praticamente impossibile il ripristino dei dati senza le chiavi di decrittazione appropriate.

Per quanto riguarda in particolare Cipher Ransomware, è stato confermato che la minaccia è una variante della famiglia di malware MedusaLocker . Colpisce un gran numero di diversi tipi di file e aggiunge ".cipher" ai loro nomi come nuova estensione. Una richiesta di riscatto verrà consegnata sul desktop dei computer violati sotto forma di un file HTML denominato "!-Recovery_Instructions-!.html".

Il messaggio di riscatto degli operatori di Cipher Ransomware rivela che si concentrano principalmente sulle società di estorsione. Secondo le loro affermazioni, vari dati sensibili sono stati esfiltrati dai dispositivi delle vittime e sono ora disponibili per gli autori delle minacce. Se le vittime non contattano gli aggressori entro 72 ore per avviare il processo di negoziazione, si suppone che i loro dati riservati vengano divulgati al pubblico. La richiesta di riscatto menziona due possibili canali di comunicazione: tramite il client di chat Tox e l'indirizzo e-mail "Mikesupp77@outlook.com".

Il testo completo delle richieste di Cipher Ransomware è:

'Se ricevi questo messaggio, la tua rete è stata violata!
Dopo aver ottenuto l'accesso completo ai tuoi server, abbiamo prima scaricato una grande quantità di dati sensibili e quindi crittografato tutti i dati memorizzati su di essi.

Ciò include informazioni personali su clienti, partner, personale, documenti contabili e altri file cruciali necessari per il normale funzionamento della tua azienda.

Abbiamo utilizzato algoritmi moderni e complicati, quindi tu o qualsiasi servizio di recupero non sarete in grado di decrittografare i file senza il nostro aiuto, perdere tempo in questi tentativi invece di negoziare può essere fatale per la tua azienda.

Assicurati di agire entro 72 ore o le negoziazioni saranno considerate fallite!

Informa la tua direzione superiore su quello che sta succedendo.

Contattaci per i prezzi e il software di decrittazione.

Contattaci via e-mail:

Mikesupp77@outlook.com
Se non ricevi una risposta entro 24 ore, ti preghiamo di contattarci ai nostri contatti aggiuntivi:
1) Scarica per TOX CHAT hxxps://tox.chat/download.html

2) Apri chat

Aggiungi chat ID:

3C9D49B928FDC3C15F0314217623A71B865909 B308576B4B0D10AEA62C98677B4A3F160D5C93
Se non ti abbiamo risposto lascia abilitata la chat, l'operatore ti contatterà!

Per verificare la possibilità del recupero dei tuoi file, possiamo decrittografare 1-3 file gratuitamente.
Allega file alla lettera (non più di 5Mb).
Se tu e noi riusciremo nelle negoziazioni, ti garantiremo:
completa riservatezza, manterremo segrete tutte le informazioni relative all'attacco, la tua azienda agirà come se nulla fosse accaduto.
informazioni complete sulle vulnerabilità della tua rete e report sulla sicurezza.
software e istruzioni per decrittografare tutti i dati crittografati.
tutti i dati sensibili scaricati verranno eliminati definitivamente dal nostro cloud storage e forniremo un registro di cancellazione.
Le nostre opzioni se ti comporti come se nulla stesse accadendo, rifiuti di concludere un accordo o fallisci nei negoziati:
informa i media e i giornalisti indipendenti su ciò che è accaduto ai tuoi server. Per dimostrarlo pubblicheremo una parte di dati privati che avresti dovuto cifrare se ti interessano potenziali violazioni. Inoltre, la tua azienda subirà inevitabilmente una discreta perdita di reputazione che è difficile da valutare con precisione.
informa i tuoi clienti, dipendenti, partner per telefono, e-mail, sms e social network che non hai impedito la loro fuga di dati. Violerai le leggi sulla protezione dei dati privati.
avviare un attacco DDOS al tuo sito Web e alle tue infrastrutture.
i dati personali memorizzati verranno messi in vendita sul Darknet per trovare chiunque sia interessato ad acquistare informazioni utili sulla tua azienda. Potrebbero essere agenzie di data mining o i tuoi concorrenti di mercato.
pubblica tutte le vulnerabilità scoperte trovate nella tua rete, così chiunque farà qualsiasi cosa con esso.
Perché pagarci?
Teniamo molto alla nostra reputazione. Puoi cercare su Google i nostri casi e assicurarti che non abbiamo un solo caso di mancato rispetto di ciò che abbiamo promesso.

Trasformare questo problema in una taglia di bug salverà le tue informazioni private, la tua reputazione e ti consentirà di utilizzare il rapporto sulla sicurezza ed evitare questo tipo di situazioni in futuro.

Il tuo ID personale
La tua carta d'identità:'

Post correlati

Tendenza

I più visti

Caricamento in corso...