Threat Database Ransomware Cipher Ransomware

Cipher Ransomware

El Cipher Ransomware se puede implementar como parte de las operaciones de ataque para bloquear los datos de las víctimas objetivo. Las amenazas de ransomware generalmente pueden ser contra usuarios individuales, así como contra entidades corporativas. Los objetivos específicos dependerán principalmente del tipo de ataque realizado por los ciberdelincuentes. En ambos casos, el cifrado utilizado para bloquear los archivos que se encuentran en los dispositivos infectados es lo suficientemente fuerte como para hacer que la restauración de los datos sin las claves de descifrado adecuadas sea prácticamente imposible.

En cuanto al Cipher Ransomware específicamente, se ha confirmado que la amenaza es una variante de la familia de malware MedusaLocker . Afecta a una gran cantidad de tipos de archivos diferentes y agrega '.cipher' a sus nombres como una nueva extensión. Se enviará una nota de rescate al escritorio de las computadoras violadas en forma de un archivo HTML llamado '!-Recovery_Instructions-!.html'.

El mensaje de rescate de los operadores de Cipher Ransomware revela que se centran principalmente en extorsionar a las empresas. Según sus afirmaciones, varios datos confidenciales se han extraído de los dispositivos de las víctimas y ahora están disponibles para los actores de amenazas. Si las víctimas no se ponen en contacto con los atacantes dentro de las 72 horas para iniciar el proceso de negociación, se supone que sus datos confidenciales se filtrarán al público. La nota de rescate menciona dos posibles canales de comunicación: a través del cliente de chat Tox y la dirección de correo electrónico 'Mikesupp77@outlook.com'.

El texto completo de las demandas de Cipher Ransomware es:

'¡Si recibe este mensaje, su red fue pirateada!
Después de obtener acceso completo a sus servidores, primero descargamos una gran cantidad de datos confidenciales y luego encriptamos todos los datos almacenados en ellos.

Eso incluye información personal sobre sus clientes, socios, su personal, documentos contables y otros archivos cruciales que son necesarios para que su empresa funcione normalmente.

Utilizamos algoritmos modernos y complicados, por lo que usted o cualquier servicio de recuperación no podrá descifrar archivos sin nuestra ayuda, perder el tiempo en estos intentos en lugar de negociaciones puede ser fatal para su empresa.

¡Asegúrese de actuar dentro de las 72 horas o las negociaciones se considerarán fallidas!

Informe a su gerencia superior sobre lo que está pasando.

Póngase en contacto con nosotros para precios y software de descifrado.

Contáctenos por correo electrónico:

mikesupp77@outlook.com
Si no recibe una respuesta dentro de las 24 horas, comuníquese con nosotros a través de nuestros contactos adicionales:
1) Descargar para TOX CHAT hxxps://tox.chat/download.html

2) Chat abierto

Agregar chat de identificación:

3C9D49B928FDC3C15F0314217623A71B865909 B308576B4B0D10AEA62C98677B4A3F160D5C93
Si no te respondimos, deja el chat habilitado, ¡el operador se pondrá en contacto contigo!

Para verificar la posibilidad de recuperar sus archivos, podemos descifrar 1-3 archivos de forma gratuita.
Adjuntar archivo a la carta (no más de 5Mb).
Si usted y nosotros tenemos éxito en las negociaciones, le otorgaremos:
total confidencialidad, mantendremos en secreto cualquier información referente al ataque, su empresa actuará como si nada hubiera pasado.
información completa sobre vulnerabilidades de su red e informe de seguridad.
software e instrucciones para descifrar todos los datos que se cifraron.
todos los datos confidenciales descargados se eliminarán permanentemente de nuestro almacenamiento en la nube y proporcionaremos un registro de borrado.
Nuestras opciones si actúa como si no pasara nada, se niega a hacer un trato o fracasa en las negociaciones:
informar a los medios de comunicación y periodistas independientes sobre lo sucedido a sus servidores. Para demostrarlo, publicaremos una parte de los datos privados que debería haber cifrado si le preocupan las posibles infracciones. Además, su empresa sufrirá inevitablemente una pérdida de reputación decente que es difícil de evaluar con precisión.
informe a sus clientes, empleados, socios por teléfono, correo electrónico, sms y redes sociales que no ha evitado la fuga de sus datos. Infringirás las leyes sobre protección de datos privados.
inicie un ataque DDOS en su sitio web e infraestructuras.
Los datos personales almacenados se pondrán a la venta en Darknet para encontrar a cualquier persona interesada en comprar información útil sobre su empresa. Podrían ser agencias de minería de datos o sus competidores del mercado.
publique todas las vulnerabilidades descubiertas que se encuentran en su red, para que cualquiera pueda hacer cualquier cosa con ellas.
¿Por qué pagarnos?
Nos preocupamos por nuestra reputación. Le invitamos a buscar en Google nuestros casos y asegurarse de que no tengamos un solo caso de incumplimiento de lo que prometimos.

Convertir este problema en una recompensa por errores salvará su información privada, su reputación y le permitirá utilizar el informe de seguridad y evitar este tipo de situaciones en el futuro.

Su identificación personal
Tu identificación:'

Artículos Relacionados

Tendencias

Mas Visto

Cargando...