Threat Database Ransomware Cipher Ransomware

Cipher Ransomware

Le Cipher Ransomware peut être déployé dans le cadre d'opérations d'attaque pour verrouiller les données des victimes ciblées. Les menaces de ransomware peuvent généralement viser des utilisateurs individuels, ainsi que des personnes morales. Les cibles spécifiques dépendront principalement du type d'attaque menée par les cybercriminels. Dans les deux cas, le cryptage utilisé pour verrouiller les fichiers trouvés sur les appareils infectés est suffisamment puissant pour rendre pratiquement impossible la restauration des données sans les clés de décryptage appropriées.

En ce qui concerne spécifiquement Cipher Ransomware, il a été confirmé que la menace est une variante de la famille de logiciels malveillants MedusaLocker . Il affecte un grand nombre de types de fichiers différents et ajoute « .cipher » à leurs noms en tant que nouvelle extension. Une note de rançon sera envoyée sur le bureau des ordinateurs piratés sous la forme d'un fichier HTML nommé '!-Recovery_Instructions-!.html.'

Le message de rançon des opérateurs de Cipher Ransomware révèle qu'ils se concentrent principalement sur les entreprises d'extorsion. Selon leurs affirmations, diverses données sensibles ont été exfiltrées des appareils des victimes et sont désormais disponibles pour les acteurs de la menace. Si les victimes ne contactent pas les agresseurs dans les 72 heures pour entamer le processus de négociation, leurs données confidentielles seront soi-disant divulguées au public. La note de rançon mentionne deux canaux de communication possibles - via le client de chat Tox et l'adresse e-mail "Mikesupp77@outlook.com".

Le texte intégral des demandes de Cipher Ransomware est :

'Si vous recevez ce message, votre réseau a été piraté !
Après avoir obtenu un accès complet à vos serveurs, nous avons d'abord téléchargé une grande quantité de données sensibles, puis chiffré toutes les données qui y sont stockées.

Cela inclut des informations personnelles sur vos clients, partenaires, votre personnel, des documents comptables et d'autres fichiers cruciaux nécessaires au fonctionnement normal de votre entreprise.

Nous avons utilisé des algorithmes complexes modernes, de sorte que vous ou tout autre service de récupération ne pourrez pas décrypter les fichiers sans notre aide, perdre du temps sur ces tentatives au lieu de négocier peut être fatal pour votre entreprise.

Assurez-vous d'agir dans les 72 heures ou les négociations seront considérées comme échouées !

Informez votre hiérarchie de ce qui se passe.

Contactez-nous pour connaître les prix et le logiciel de décryptage.

Contactez-nous par email :

Mikesupp77@outlook.com
Si vous ne recevez pas de réponse dans les 24 heures, veuillez nous contacter à nos contacts supplémentaires :
1) Télécharger pour TOX CHAT hxxps://tox.chat/download.html

2) Ouvrir le chat

Ajouter ID chat :

3C9D49B928FDC3C15F0314217623A71B865909 B308576B4B0D10AEA62C98677B4A3F160D5C93
Si nous ne vous avons pas répondu, laissez le chat activé, l'opérateur vous contactera !

Pour vérifier la possibilité de récupération de vos fichiers, nous pouvons décrypter 1 à 3 fichiers gratuitement.
Joindre le fichier à la lettre (pas plus de 5 Mo).
Si vous et nous réussissons les négociations, nous vous accorderons :
confidentialité totale, nous garderons secrètes toute information concernant l'attaque, votre entreprise agira comme si de rien n'était.
des informations complètes sur les vulnérabilités de votre réseau et un rapport de sécurité.
logiciel et instructions pour décrypter toutes les données qui ont été cryptées.
toutes les données téléchargées sensibles seront définitivement supprimées de notre stockage en nuage et nous fournirons un journal d'effacement.
Nos options si vous agissez comme si de rien n'était, refusiez de conclure un accord ou échouez aux négociations :
informez les médias et les journalistes indépendants de ce qui est arrivé à vos serveurs. Pour le prouver, nous publierons un bloc de données privées que vous auriez dû chiffrer si vous vous souciez des violations potentielles. De plus, votre entreprise subira inévitablement une perte de réputation décente, difficile à évaluer avec précision.
informez vos clients, collaborateurs, partenaires par téléphone, e-mail, sms et réseaux sociaux que vous n'avez pas empêché leurs fuites de données. Vous violerez les lois sur la protection des données privées.
lancer une attaque DDOS sur votre site Web et vos infrastructures.
les données personnelles stockées seront mises en vente sur le Darknet pour trouver toute personne intéressée à acheter des informations utiles concernant votre entreprise. Il peut s'agir d'agences d'exploration de données ou de vos concurrents sur le marché.
publiez toutes les vulnérabilités découvertes dans votre réseau, afin que n'importe qui en fasse n'importe quoi.
Pourquoi nous payer ?
Nous nous soucions de notre réputation. Vous êtes invités à rechercher nos cas sur Google et à vous assurer que nous n'avons pas un seul cas d'échec à fournir ce que nous avons promis.

Transformer ce problème en prime de bogue sauvera vos informations privées, votre réputation et vous permettra d'utiliser le rapport de sécurité et d'éviter ce genre de situations à l'avenir.

Votre identifiant personnel
Votre identifiant:'

Posts relatifs

Tendance

Le plus regardé

Chargement...