Threat Database Ransomware Cybelium Ransomware

Cybelium Ransomware

Le Cybelium Ransomware est un malware menaçant qui peut causer des dommages importants aux ordinateurs sur lesquels il est déployé. La menace est conçue pour cibler une liste de types de fichiers et les rendre inutilisables via un processus de cryptage fort en particulier. Les victimes perdront l'accès à leurs documents, archives, bases de données, etc. Pendant le cryptage, la menace marquera également chaque fichier affecté en ajoutant « .cybel » à son nom d'origine. Enfin, une demande de rançon avec des instructions sera déposée sur le bureau du système sous forme de fichier texte nommé "RECOVER ENCRYPTED FILES.TXT".

Détails de la note de rançon

Selon le message de la menace, en plus de verrouiller les fichiers de la victime, Cybelium a également supprimé toutes les copies de sauvegarde qui auraient pu exister sur le système infecté. De plus, les pirates prétendent avoir obtenu une quantité importante de données privées qu'ils menacent d'exposer au public.

Pour établir le contact et recevoir des instructions supplémentaires, les utilisateurs concernés sont dirigés vers un site Web dédié hébergé sur le réseau TOR. Ils sont également autorisés à envoyer jusqu'à 3 fichiers verrouillés pour un décryptage gratuit.

L'intégralité de la demande de rançon délivrée par Cybelium Ransomware est :

"RECOVER ENCRYPTED FILES.TXT" - est déposé sur le bureau.

-------=== Bienvenue sur Cybelium ===-------

Que s'est-il passé?

Vos ordinateurs et serveurs ont été cryptés et portent l'extension : .cybel
Les copies de sauvegarde ont été supprimées. Nous utilisons des algorithmes de cryptage robustes, vous ne pouvez donc pas décrypter vos données.

Mais vous pouvez tout restaurer en achetant un programme spécial chez nous -General Decryptor. Ce programme restaurera l'ensemble de votre réseau.
Nous téléchargeons également de nombreuses données privées de votre réseau.

Si vous ne nous contactez pas comme dans les 3 jours, nous publierons des informations sur votre violation sur notre site d'actualités public, puis 10 jours après toutes les informations téléchargées.

Vous pouvez obtenir plus d'informations sur notre page, qui se trouve sur un réseau Tor caché.

Comment accéder à notre pageTélécharger le navigateur Tor : hxxps://www.torproject.org/

Installer le navigateur Tor

Ouvrir le lien dans le navigateur Tor : imugmohnfb6akqz7jb6rqjusiw gnthjgm37mjygondgkwwyw3hwudkqd.onion

Suivez les instructions sur cette page

Quelles sont les garanties ?
Nous valorisons notre réputation. Si nous ne faisons pas notre travail et nos responsabilités, personne ne nous paiera. Ce n'est pas dans notre intérêt.

Tous nos logiciels de décryptage sont parfaitement testés et décrypteront vos données. Nous assurons également une assistance en cas de problème.

Nous garantissons le décryptage de 3 fichiers gratuitement. Accédez au site et contactez-nous.

Nous sommes prêts : Fournir la preuve des données volées

Fournir un outil de décryptage pour tous les fichiers cryptés.

Pour supprimer toutes les données volées.
Lors de l'ouverture de notre site Web, mettez les données suivantes dans le formulaire de contact:

Votre identifiant:

ATTENTION!
N'ESSAYEZ PAS DE RÉCUPÉRER LES FICHIERS !
NE MODIFIEZ PAS LES FICHIERS CRYPTÉS !
SINON VOUS POUVEZ PERDRE TOUS VOS FICHIERS POUR TOUJOURS !
'

Tendance

Le plus regardé

Chargement...