Rançongiciel Cylance
Cylance est un type de logiciel malveillant qui fonctionne comme un rançongiciel. Son objectif principal est de crypter les fichiers des victimes pour les empêcher d'accéder à leurs données. Une fois qu'un fichier est chiffré, Cylance ajoute l'extension ". Cylance" au nom de fichier d'origine et crée une demande de rançon nommée "CYLANCE_README.txt".
Le rançongiciel Cylance est connu pour cibler les systèmes d'exploitation Windows et Linux. Les noms d'origine de tous les fichiers concernés seront modifiés de la même manière : "1.jpg" en "1.jpg.Cylance", "2.doc" en "2.doc.Cylance", etc. Il convient de noter que le ransomware Cylance partage le même nom que la cybersécurité d'entreprise Cylance, mais ce dernier est un service entièrement différent qui offre aux clients des solutions de sécurité des terminaux sans rapport avec les ransomwares.
Table des matières
Les cybercriminels derrière le Cylance Ransomware extorquent de l’argent aux victimes
La note de rançon que les victimes reçoivent après avoir été victime de Cylance Ransomware les informe que tous leurs fichiers ont été cryptés et sont actuellement inaccessibles. La note fournit des instructions sur la façon de retrouver l'accès à leurs données, indiquant que les attaquants sont uniquement intéressés à tirer profit de leur activité criminelle.
Pour démontrer leur capacité à restaurer les fichiers cryptés, les auteurs proposent de décrypter un fichier gratuitement. Cependant, la note met en garde les victimes contre l'utilisation de logiciels ou de solutions antivirus tiers, car ils pourraient potentiellement endommager la clé privée et entraîner une perte de données.
La note de rançon fournit également deux adresses e-mail - "crypter@firemail.de" et "helper@firemail.de", pour que les victimes puissent contacter les acteurs de la menace. Cependant, il est fortement conseillé de ne pas payer la rançon, car vous ne pouvez pas savoir si les attaquants fourniront les outils de décryptage nécessaires même après avoir reçu le paiement.
Prenez des mesures rapides si un ransomware a infecté vos appareils
En cas d'attaque par ransomware, les utilisateurs peuvent prendre certaines mesures pour minimiser les dommages potentiels. La première et primordiale étape consiste à déconnecter immédiatement l'appareil infecté de tout réseau ou périphérique de stockage externe. Cela aidera à empêcher le ransomware de se propager à d'autres appareils ou ressources réseau.
Ensuite, les utilisateurs doivent utiliser un outil anti-malware professionnel pour analyser l'appareil et supprimer tous les éléments malveillants détectés. Le fait de ne pas nettoyer complètement l'appareil piraté pourrait entraîner un cryptage supplémentaire des données et des problèmes encore plus importants.
Si une sauvegarde des fichiers cryptés est disponible, les utilisateurs peuvent restaurer leurs données à partir de la sauvegarde après le nettoyage de l'appareil infecté. Même si une sauvegarde appropriée n'est pas disponible, le paiement de la rançon n'est certainement pas recommandé, car il n'y a aucune garantie que les cybercriminels fourniront les outils de décryptage nécessaires même après avoir reçu l'argent.
En plus de ces étapes, il est important que les utilisateurs apprennent de l'attaque et prennent des mesures pour prévenir de futurs incidents. Cela peut inclure la mise en œuvre de mesures de sécurité renforcées, telles que la mise à jour du logiciel antivirus, l'utilisation de pare-feu et la sauvegarde régulière des données importantes. Il est également important de rester vigilant et de se renseigner sur les dernières menaces de ransomware et les méthodes d'attaque pour mieux se protéger contre les attaques futures.
La note de rançon complète déposée par Cylance Ransomware est la suivante :
'[[=== Cylance Ransomware ===]]
[+] Que s'est-il passé ?
Tous vos fichiers sont cryptés et actuellement inutilisables, mais vous devez suivre nos instructions. sinon, vous ne pouvez pas retourner vos données (JAMAIS).
[+] Quelles garanties ?
C'est juste une entreprise. Nous ne nous soucions absolument pas de vous et de vos offres, sauf d'obtenir des avantages. Si nous ne faisons pas notre travail et nos responsabilités, personne ne coopérera avec nous. Ce n'est pas dans notre intérêt.
Pour vérifier la capacité de retour des fichiers, nous décryptons un fichier gratuitement. C'est notre garantie.
Si vous ne coopérez pas avec notre service - pour nous, cela n'a pas d'importance. Mais vous perdrez votre temps et vos données, car nous n'avons que la clé privée. le temps est beaucoup plus précieux que l'argent.
[+] Comment nous contacter ?
Veuillez écrire un e-mail à : Crypter@firemail.de et Helper@firemail.de
Écrivez cet U-ID dans le sujet : 9cz9eXn9z
Clé:
!!! DANGER !!!
N'essayez PAS de modifier les fichiers par vous-même, N'UTILISEZ PAS de logiciel tiers pour restaurer vos données ou de solutions antivirus - cela peut entraîner des dommages à la clé privée et, par conséquent, la perte de toutes les données.
!!! !!! !!!
UNE FOIS DE PLUS : Il est dans votre intérêt de récupérer vos fichiers. De notre côté, nous (les meilleurs spécialistes) faisons tout pour la restauration, mais s'il vous plaît, ne vous mêlez pas.
!!! !!! !!!'