Was ist die Cipher-Ransomware?

Cipher ransomware ist der Name einer neu entdeckten Ransomware-Variante, die auf MedusaLocker-Code basiert.

Cipher verhält sich weitgehend wie andere MedusaLocker-Klone. Es verschlüsselt Dateien auf dem infizierten System und ändert ihre Erweiterungen. Verschlüsselte Dateien erhalten nach dem Verschlüsseln die Erweiterung „.cipher“. Dieser Vorgang verwandelt eine Datei mit dem Namen "document.doc" in "document.doc.cipher".

Zu den betroffenen Dateitypen und Erweiterungen gehören Mediendateien, Dokumente, Archivdateien und Datenbanken.

Sobald der Verschlüsselungsprozess abgeschlossen ist, legt Cipher seine Lösegeldforderung in einer Datei namens „!-Recovery_Instructions-!.html“ ab. Die Datei wird auf dem Desktop des infizierten Systems abgelegt und enthält folgenden Text:

Wenn Sie diese Meldung erhalten, wurde Ihr Netzwerk gehackt!

Nachdem wir vollen Zugriff auf Ihre Server erhalten haben, haben wir zunächst eine große Menge sensibler Daten heruntergeladen und dann alle darauf gespeicherten Daten verschlüsselt.

Dazu gehören persönliche Informationen über Ihre Kunden, Partner, Ihr Personal, Buchhaltungsunterlagen und andere wichtige Dateien, die für den normalen Betrieb Ihres Unternehmens erforderlich sind.

Wir haben moderne, komplizierte Algorithmen verwendet, sodass Sie oder ein Wiederherstellungsdienst ohne unsere Hilfe keine Dateien entschlüsseln können. Zeitverschwendung mit diesen Versuchen anstelle von Verhandlungen kann für Ihr Unternehmen fatal sein.

Stellen Sie sicher, dass Sie innerhalb von 72 Stunden handeln, sonst gelten die Verhandlungen als gescheitert!

Informieren Sie Ihren Vorgesetzten über den Vorfall.

Kontaktieren Sie uns für Preise und Entschlüsselungssoftware.

Kontaktieren Sie uns per E-Mail:

Mikesupp77 bei Outlook dot com

Wenn Sie innerhalb von 24 Stunden keine Antwort erhalten, kontaktieren Sie uns bitte unter unseren zusätzlichen Kontakten:

1) Download für TOX CHAT hxxps://tox.chat/download.html

2) Chat öffnen

ID-Chat hinzufügen:

(zwei alphanumerische Zeichenfolgen)

Wenn wir Ihnen nicht geantwortet haben, lassen Sie den Chat aktiviert, der Operator wird Sie kontaktieren!

Um die Möglichkeit der Wiederherstellung Ihrer Dateien zu überprüfen, können wir 1-3 Dateien kostenlos entschlüsseln.

Datei an den Brief anhängen (nicht mehr als 5 MB).

Wenn Sie und wir die Verhandlungen erfolgreich führen, gewähren wir Ihnen:

absolute Vertraulichkeit, wir werden alle Informationen über Angriffe geheim halten, Ihr Unternehmen wird so tun, als wäre nichts passiert.

umfassende Informationen über Schwachstellen Ihres Netzwerks und Sicherheitsbericht.

Software und Anweisungen zum Entschlüsseln aller verschlüsselten Daten.

Alle sensiblen heruntergeladenen Daten werden dauerhaft aus unserem Cloud-Speicher gelöscht und wir stellen ein Löschprotokoll zur Verfügung.

Unsere Optionen, wenn Sie so tun, als ob nichts passiert, einen Deal verweigern oder die Verhandlungen scheitern:

Informieren Sie die Medien und unabhängige Journalisten darüber, was mit Ihren Servern passiert ist. Um dies zu beweisen, veröffentlichen wir einen Teil privater Daten, die Sie hätten verschlüsseln sollen, wenn Sie sich für potenzielle Datenschutzverletzungen interessieren. Darüber hinaus wird Ihr Unternehmen unweigerlich einen ordentlichen Reputationsverlust erleiden, der schwer genau einzuschätzen ist.

informieren sie ihre kunden, mitarbeiter, partner per telefon, e-mail, sms und soziale netzwerke, dass sie ihren datenverlust nicht verhindert haben. Sie verstoßen gegen Gesetze zum Schutz privater Daten.

Starten Sie einen DDOS-Angriff auf Ihre Website und Infrastrukturen.

gespeicherte personenbezogene Daten werden im Darknet zum Verkauf angeboten, um Interessenten zu finden, die nützliche Informationen über Ihr Unternehmen kaufen möchten. Das können Data-Mining-Agenturen oder Ihre Marktbegleiter sein.

Veröffentlichen Sie alle entdeckten Schwachstellen, die in Ihrem Netzwerk gefunden wurden, damit jeder etwas damit anfangen kann.

Warum uns bezahlen?

Wir kümmern uns um unseren Ruf. Sie können gerne unsere Fälle googeln und sich vergewissern, dass wir keinen einzigen Fall haben, in dem wir nicht das liefern, was wir versprochen haben.

Wenn Sie dieses Problem in ein Bug Bounty umwandeln, werden Ihre privaten Informationen und Ihr Ruf gerettet und Sie können den Sicherheitsbericht verwenden und diese Art von Situationen in Zukunft vermeiden.

Ihr Personalausweis

Ihre ID: -

December 1, 2022
Lade...

Cyclonis Backup Details & Terms

Mit dem Free Basic Cyclonis Backup-Plan erhalten Sie 2 GB Cloud-Speicherplatz mit voller Funktionalität! Keine Kreditkarte benötigt. Benötigen Sie mehr Stauraum? Kaufen Sie noch heute einen größeren Cyclonis Backup-Plan! Um mehr über unsere Richtlinien und Preise zu erfahren, sehen SieNutzungsbedingungen, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.