Threat Database Ransomware Cipher Ransomware

Cipher Ransomware

Cipher Ransomware może zostać wdrożony w ramach operacji ataku w celu zablokowania danych docelowych ofiar. Zagrożenia ransomware mogą zazwyczaj dotyczyć zarówno indywidualnych użytkowników, jak i podmiotów korporacyjnych. Konkretne cele będą zależeć głównie od rodzaju ataku przeprowadzanego przez cyberprzestępców. W obu przypadkach szyfrowanie użyte do zablokowania plików znalezionych na zainfekowanych urządzeniach jest na tyle silne, że odtworzenie danych bez odpowiednich kluczy deszyfrujących jest praktycznie niemożliwe.

Jeśli chodzi konkretnie o Cipher Ransomware, potwierdzono, że zagrożenie jest wariantem rodziny złośliwego oprogramowania MedusaLocker . Wpływa na dużą liczbę różnych typów plików i dołącza do ich nazw „.cipher” jako nowe rozszerzenie. Żądanie okupu zostanie dostarczone na pulpit zaatakowanych komputerów w postaci pliku HTML o nazwie „!-Recovery_Instructions-!.html”.

Wiadomość z żądaniem okupu od operatorów Cipher Ransomware ujawnia, że koncentrują się oni przede wszystkim na wymuszaniu od firm. Według ich twierdzeń różne wrażliwe dane zostały wydobyte z urządzeń ofiar i są teraz dostępne dla cyberprzestępców. Jeśli ofiary nie skontaktują się z atakującymi w ciągu 72 godzin w celu rozpoczęcia procesu negocjacji, ich poufne dane rzekomo zostaną ujawnione opinii publicznej. Żądanie okupu wymienia dwa możliwe kanały komunikacji – za pośrednictwem klienta czatu Tox i adresu e-mail „Mikesupp77@outlook.com”.

Pełny tekst żądań Cipher Ransomware to:

„Jeśli otrzymasz tę wiadomość, Twoja sieć została zhakowana!
Po uzyskaniu pełnego dostępu do Twoich serwerów najpierw pobraliśmy dużą ilość wrażliwych danych, a następnie zaszyfrowaliśmy wszystkie przechowywane na nich dane.

Obejmuje to dane osobowe Twoich klientów, partnerów, personelu, dokumenty księgowe i inne kluczowe pliki, które są niezbędne do normalnej pracy Twojej firmy.

Zastosowaliśmy nowoczesne, skomplikowane algorytmy, więc Ty ani żadna usługa odzyskiwania nie będziecie w stanie odszyfrować plików bez naszej pomocy, marnowanie czasu na te próby zamiast negocjacji może być fatalne w skutkach dla Twojej firmy.

Pamiętaj, aby działać w ciągu 72 godzin, w przeciwnym razie negocjacje zostaną uznane za zakończone niepowodzeniem!

Poinformuj przełożonego o tym, co się dzieje.

Skontaktuj się z nami, aby uzyskać wycenę i oprogramowanie do odszyfrowywania.

Skontaktuj się z nami przez e-mail:

Mikesupp77@outlook.com
Jeśli nie otrzymasz odpowiedzi w ciągu 24 godzin, skontaktuj się z nami za pośrednictwem naszych dodatkowych kontaktów:
1) Pobierz dla TOX CHAT hxxps://tox.chat/download.html

2) Otwórz czat

Dodaj czat identyfikacyjny:

3C9D49B928FDC3C15F0314217623A71B865909 B308576B4B0D10AEA62C98677B4A3F160D5C93
Jeśli Ci nie odpowiedzieliśmy, zostaw włączony czat, operator skontaktuje się z Tobą!

Aby zweryfikować możliwość odzyskania Twoich plików, możemy bezpłatnie odszyfrować 1-3 pliki.
Załącz plik do pisma (nie więcej niż 5Mb).
Jeśli Ty i my odniesiemy sukces w negocjacjach, zapewnimy Ci:
pełna poufność, zachowamy w tajemnicy wszelkie informacje dotyczące ataku, Twoja firma będzie zachowywać się tak, jakby nic się nie stało.
wyczerpujące informacje o słabych punktach Twojej sieci i raport bezpieczeństwa.
oprogramowanie i instrukcje odszyfrowywania wszystkich zaszyfrowanych danych.
wszystkie pobrane poufne dane zostaną trwale usunięte z naszego magazynu w chmurze, a my udostępnimy dziennik usuwania.
Nasze opcje, jeśli zachowujesz się, jakby nic się nie działo, odmówisz zawarcia umowy lub zakończysz negocjacje niepowodzeniem:
informuj media i niezależnych dziennikarzy o tym, co stało się z Twoimi serwerami. Aby to udowodnić, opublikujemy fragment prywatnych danych, które powinieneś był zaszyfrować, jeśli zależy ci na potencjalnych naruszeniach. Co więcej, Twoja firma nieuchronnie poniesie przyzwoitą utratę reputacji, którą trudno dokładnie oszacować.
informuj swoich klientów, pracowników, partnerów przez telefon, e-mail, sms i portale społecznościowe, że nie zapobiegłeś wyciekowi ich danych. Naruszysz przepisy dotyczące ochrony danych osobowych.
rozpocząć atak DDOS na Twoją stronę internetową i infrastrukturę.
przechowywane dane osobowe zostaną wystawione na sprzedaż w Darknecie w celu znalezienia osób zainteresowanych zakupem przydatnych informacji dotyczących Twojej firmy. Mogą to być agencje eksploracji danych lub konkurenci rynkowi.
publikuj wszystkie wykryte luki znalezione w Twojej sieci, aby każdy mógł z tym zrobić wszystko.
Dlaczego nam płacić?
Dbamy o naszą reputację. Zapraszamy do wyszukania w Google naszych spraw i upewnienia się, że nie mamy ani jednego przypadku niedostarczenia tego, co obiecaliśmy.

Przekształcenie tego problemu w nagrodę za błąd uratuje twoje prywatne informacje, reputację i pozwoli ci skorzystać z raportu bezpieczeństwa i uniknąć tego rodzaju sytuacji w przyszłości.

Twój osobisty identyfikator
Twój identyfikator:'

powiązane posty

Popularne

Najczęściej oglądane

Ładowanie...