Cyp70n1c Ransomware
Cartão de pontuação de ameaças
EnigmaSoft Threat Scorecard
Os EnigmaSoft Threat Scorecards são relatórios de avaliação para diferentes ameaças de malware que foram coletadas e analisadas por nossa equipe de pesquisa. Os Scorecards de Ameaças da EnigmaSoft avaliam e classificam as ameaças usando várias métricas, incluindo fatores de risco reais e potenciais, tendências, frequência, prevalência e persistência. Os Scorecards de Ameaças da EnigmaSoft são atualizados regularmente com base em nossos dados e métricas de pesquisa e são úteis para uma ampla gama de usuários de computador, desde usuários finais que buscam soluções para remover malware de seus sistemas até especialistas em segurança que analisam ameaças.
Os Scorecards de Ameaças da EnigmaSoft exibem uma variedade de informações úteis, incluindo:
Classificação: A classificação de uma ameaça específica no banco de dados de ameaças da EnigmaSoft.
Nível de gravidade: O nível de gravidade determinado de um objeto, representado numericamente, com base em nosso processo de modelagem de risco e pesquisa, conforme explicado em nossos Critérios de Avaliação de Ameaças .
Computadores infectados: O número de casos confirmados e suspeitos de uma determinada ameaça detectada em computadores infectados conforme relatado pelo SpyHunter.
Consulte também Critérios de Avaliação de Ameaças .
| Nível da Ameaça: | 80 % (Alto) |
| Computadores infectados: | 1 |
| Visto pela Primeira Vez: | January 27, 2022 |
| Visto pela Última Vez: | January 27, 2022 |
| SO (s) Afetados: | Windows |
Os pesquisadores de segurança do PC descobriram o Cyp70n1c Ransomware no dia 23 de Novembro de 2017. O Cyp70n1c Ransomware parece fazer parte de um ataque de um Ransomware como Serviço (RaaS, em inglês), que é parte de uma onda de Trojans ransomware. É aparente que o Trojan do Cyp70n1c Ransomware não é particularmente sofisticado e está sendo propagado utilizando métodos típicos de entrega de ameaças, tal como a utilização de anexos em e-mail de spam e através de websites comprometidos, que utilizam kits de exploração para descarregar o Cyp70n1c Ransomware nos computadores dos visitantes.
Como o Cryp70n1c Ransomware Ataca um Computador
O Cryp70n1c Ransomware é uma variante do HiddenTear, uma plataforma de ransomware de código aberto que foi responsável por incontáveis variantes desde o seu lançamento em 2015. HiddenTear é oferecido gratuitamente na Dark Web, facilitando o uso de seu código para que os vigaristas adaptem-no para os seus ataques. As variantes do HiddenTear, tais como o Cryp70n1c Ransomware são capazes de efetuar ataques efetivos. O Cryp70n1c Ransomware foi descoberto sob o nome de 'CRYPTONIC HACKING TOOLS' e o seu ataque utiliza uma fusão das criptografias AES e RSA para tornar os arquivos da vítima inacessíveis, tendo como alvo arquivos gerados pelo usuário, que podem incluir fotos, músicas e outros tipos de arquivos comumente utilizados.
A Nota de Resgate do Cryp70n1c Ransomwarethes
O Cryp70n1c Ransomware foi associado a várias notas de resgate. O Cryp70n1c Ransomware marca os arquivos afetados com a extensão de arquivos '.cryp70n1c' e deixa um arquivo de texto no computador da vítima, chamado 'READ_IT.txt' após criptografar os arquivos da vítima. Esse arquivo de texto contém a seguinte mensagem:
'Esse computador foi hackeado,
Os nossos arquivos pessoais foram criptografados. Envie-nos 0,05 Bitcoin para obter a senha de descriptografia. Depois disso, você receberá os seus arquivos de volta. Se você não fizer isso em até 3 dias todos os seus arquivos serão deletados para sempre - visite www[.]luno[.]com para comprar Bitcoins e assim que você comprar o 0.05 Bitcoin por favor envie-os para o seguinte endereço de Bitcoin 1KDQcgujZKjMgZkYSbM77pLeGSDq8walRM muito obrigado e tenha um ótimo dia. Se você precisar entrar em contato conosco por qualquer motivo, por favor escreva para ransom@deliveryman.com'
O Cryp70n1c Ransomware foi vinculado a outras mensagens, incluindo uma onde insistem que os usuários de computador participem do 'Cryp70n1c Army'. As seguintes mensagens foram vinculadas às pessoas responsáveis pelo ataque do Cryp70n1c Ransomware:
'Nós somos o Exercito Cryptonic
Todos os arquivos foram bloqueados e em até 3 dias eles serão deletados a não ser que você pague-nos
Por favor encontre o arquivo de texto na sua Área de Trabalho para instruções.
EXERCITO CRYP70N1C
JUNTE-SE A NÓS E PEGUE O CONTROLE DE VOLTA
Junte-se a nós hoje mesmo e ajude a desmascarar o governo e todos os negócios corruptos. Primeiramente visite o Proton Mail e crie um endereço de e-mail anônimo então prossiga para o segundo passo
REGISTRAR CONTA
Assim que o seu e-mail anônimo é registrado prossiga para o registro, tenha certeza de escolher uma senha forte e uma conta que não seja ligada a nada. Os nossos servidores não registraam o seu endereço de IP por isso não há necessidade de acessar esse site utilizando VPN.
BAIXE O HACKING “STARTER PACK“
Assim que você acessa-lo com sucesso encontre a seção no rodapé chamada “MAIS” isso é um DDOS e um programa de injeção MYSQL que nós desenvolvemos para você, nós o treinaremos via o nosso centro de aprendizagem.
EXECUTE DATAS E COMUNICAÇÃO
Você deve encontrar as seguintes seções assim que fizer o acesso, Datas executadas serão determinadas 2 semanas antes do ataque e os alvos de ataques terão15 minutos antes do real ataque. Todas as comunicações serão feitas através da nossa sala de bate-papo.
Cryp70n1c: Líder
IMPRESSIONANTE
É um fato estabelecido que a maioria sempre ganha, poder é essencial e claramente o nosso governo possui a supremacia. Nós somos um grupo de três hackers experientes que são responsáveis pela invasão do Julius Malema, vários entradas em Banco de Dados bem como a desfiguração de 3 websites do governos. Porém, nós precisamos de recrutas que estejam dispostos a participar dos ataques, haja vista que nós precisamos de um maior poder computacional.
VEJO VOCÊ NO DARKSIDE'
***
Os usuários de computador não devem se comunicar com as pessoas responsáveis pelo Cryp70n1c Ransomware. Portanto, é recomendado que os usuários de computador possuam backups dos seus arquivos para garantir que os seus dados fiquem livres desses ataques.