Threat Database Ransomware Cipher Ransomware

Cipher Ransomware

O Cipher Ransomware pode ser implantado como parte de operações de ataque para bloquear os dados das vítimas visadas. As ameaças de ransomware geralmente podem ser contra usuários individuais, bem como entidades corporativas. Os alvos específicos dependerão principalmente do tipo de ataque realizado pelos cibercriminosos. Em ambos os casos, a criptografia usada para bloquear os arquivos encontrados nos dispositivos infectados é forte o suficiente para tornar praticamente impossível a restauração dos dados sem as chaves de descriptografia adequadas.

Quanto ao Cipher Ransomware especificamente, foi confirmado que a ameaça é uma variante da família de malware do MedusaLocker. Ele afeta um grande número de tipos de arquivos diferentes e acrescenta '.cipher' aos seus nomes como uma nova extensão. Uma nota de resgate será entregue na área de trabalho dos computadores violados na forma de um arquivo HTML chamado '!-Recovery_Instructions-!.html.'

A mensagem de resgate dos operadores do Cipher Ransomware revela que eles estão focados principalmente em extorquir empresas. De acordo com suas alegações, vários dados confidenciais foram extraídos dos dispositivos das vítimas e agora estão disponíveis para os agentes da ameaça. Se as vítimas não entrarem em contato com os invasores dentro de 72 horas para iniciar o processo de negociação, seus dados confidenciais supostamente vazarão para o público. A nota de resgate menciona dois canais de comunicação possíveis - por meio do cliente de bate-papo Tox e do endereço de e-mail 'Mikesupp77@outlook.com'.

O texto completo das demandas do Cipher Ransomware é:

'Se você receber esta mensagem, sua rede foi hackeada!
Depois que obtivemos acesso total aos seus servidores, primeiro baixamos uma grande quantidade de dados confidenciais e, em seguida, criptografamos todos os dados armazenados neles.

Isso inclui informações pessoais de seus clientes, parceiros, seu pessoal, documentos contábeis e outros arquivos cruciais que são necessários para que sua empresa funcione normalmente.

Usamos algoritmos modernos e complicados, então você ou qualquer serviço de recuperação não conseguirá descriptografar arquivos sem a nossa ajuda, perder tempo com essas tentativas em vez de negociações pode ser fatal para sua empresa.

Certifique-se de agir dentro de 72 horas ou as negociações serão consideradas fracassadas!

Informe sua gerência superior sobre o que está acontecendo.

Entre em contato conosco para preços e software de descriptografia.

Contacte-nos por e-mail:

Mikesupp77@outlook.com
Se não receber uma resposta em 24 horas, por favor contacte-nos através dos nossos contactos adicionais:
1) Baixe para TOX CHAT hxxps://tox.chat/download.html

2) Abra o chat

Adicionar ID de bate-papo:

3C9D49B928FDC3C15F0314217623A71B865909 B308576B4B0D10AEA62C98677B4A3F160D5C93
Se não te atendermos, deixe o chat habilitado, a operadora entrará em contato com você!

Para verificar a possibilidade de recuperação de seus arquivos, podemos descriptografar 1-3 arquivos gratuitamente.
Anexar arquivo ao pé da letra (não mais que 5Mb).
Se você e nós tivermos sucesso nas negociações, concederemos a você:
total confidencialidade, manteremos em segredo qualquer informação referente ao ataque, sua empresa agirá como se nada tivesse acontecido.
informações abrangentes sobre vulnerabilidades de sua rede e relatório de segurança.
software e instruções para descriptografar todos os dados que foram criptografados.
todos os dados confidenciais baixados serão excluídos permanentemente de nosso armazenamento em nuvem e forneceremos um log de apagamento.
Nossas opções se você agir como se nada estivesse acontecendo, se recusar a fazer um acordo ou falhar nas negociações:
informe a mídia e jornalistas independentes sobre o que aconteceu com seus servidores. Para provar isso, publicaremos um pedaço de dados privados que você deveria ter cifrado se se preocupa com possíveis violações. Além disso, sua empresa inevitavelmente sofrerá uma perda de reputação decente, difícil de avaliar com precisão.
informe os seus clientes, colaboradores, parceiros por telefone, e-mail, sms e redes sociais que não impediu a fuga de dados. Você violará leis sobre proteção de dados privados.
iniciar o ataque DDOS em seu site e infraestruturas.
os dados pessoais armazenados serão colocados à venda na Darknet para encontrar qualquer pessoa interessada em comprar informações úteis sobre sua empresa. Podem ser agências de mineração de dados ou seus concorrentes de mercado.
publique todas as vulnerabilidades descobertas encontradas em sua rede, para que qualquer pessoa faça qualquer coisa com ela.
Por que nos pagar?
Nós nos preocupamos com a nossa reputação. Você pode pesquisar nossos casos no Google e ter certeza de que não temos um único caso de falha em fornecer o que prometemos.

Transformar esse problema em uma recompensa por bug salvará suas informações privadas, reputação e permitirá que você use o relatório de segurança e evite esse tipo de situação no futuro.

Sua identificação pessoal
Sua identificação:'

Postagens Relacionadas

Tendendo

Mais visto

Carregando...