Mikel ransomware es un clon de Proxima

ransomware

Mikel es un tipo de ransomware que encripta datos y exige un pago a cambio de su liberación. La nueva variante pertenece a la familia Proxima.

El ransomware Mikel agrega archivos con la extensión ".mikel". Luego se crea una nota de rescate, lo que indica que Mikel se dirige a entidades más grandes, como empresas, en lugar de usuarios domésticos.

La nota también establece que los datos robados pueden incluir documentos financieros, contables, de desarrollo y de estrategia. Se pide a las víctimas que paguen a los atacantes o se arriesgan a que se filtre el contenido extraído y los procesos de SEO de su sitio web se vean afectados negativamente. Los atacantes ofrecen el descifrado gratuito de tres archivos pequeños como prueba de que la recuperación es posible.

La nota completa del ransomware Mikel

El ransomware crea su nota de rescate dentro de un archivo llamado "Mikel_Help.txt". El contenido completo del archivo es el siguiente:

Sus datos han sido robados, encriptados e inaccesibles
Se ha descargado su información crítica, incluidas bases de datos, documentos financieros/de desarrollo, contables y estratégicos.
La estructura de archivos se ha cambiado a un formato ilegible, pero puede recuperarlos todos con nuestra herramienta.
Si no se realiza el pago y no sabemos nada de usted durante un tiempo, sus datos se filtrarán en TOR darknet y sus competidores pueden tener acceso a sus datos, también atacaremos a su empresa una y otra vez en el futuro.

Si desea descifrar todos sus datos y devolver sus sistemas al estado operativo, necesita una herramienta de descifrado, somos los únicos que la poseen, y también, si desea que sus datos robados sean borrados de nuestro sitio web, usted mejor contáctenos en las siguientes direcciones de correo electrónico:

Puedes escribirnos a nuestro buzón:
Mikel@cyberfear.com
Mikel@onionmail.com

escribe esto en el título del correo electrónico:
IDENTIFICACIÓN: -

  • Asegúrese de incluir la identificación en la línea de asunto del correo electrónico; de lo contrario, no responderemos sus correos electrónicos.

++++ ¿Qué garantía se proporciona de que no lo engañaremos?
Es solo un negocio y no perseguimos ningún objetivo político. No nos preocupamos en absoluto por usted y sus datos, excepto que obtener beneficios, dinero y nuestra reputación son las únicas cosas que nos importan. si no hacemos nuestro trabajo y responsabilidades, nadie cooperará con nosotros, lo cual no es de nuestro interés.
Previo al pago, y para comprobar la capacidad de devolución de archivos, puede enviarnos 3 archivos (menores de 5MB) de cualquier formato que no incluyan información sensible. Los descifraremos y se los devolveremos. Esa es nuestra garantía.

++ Importante
Si desea que el procedimiento de descifrado sea efectivo, NO elimine ni modifique los archivos cifrados, ya que causará problemas con el proceso de descifrado.

++ Cuidado
Debe evitarse cualquier organización o individuo que afirme que puede descifrar sus datos sin pagarnos. Simplemente te engañan y te cobran mucho más dinero como consecuencia; todos se ponen en contacto con nosotros y nos compran la herramienta de descifrado.

Si no cooperas con nosotros, no nos importa, pero tienes que aceptar sus consecuencias:
*Sus datos se filtrarán de forma gratuita en TOR darknet y sus competidores podrán tener acceso a sus datos.
*Sabemos exactamente qué vulnerabilidades existen en su red e informaremos a Google sobre ellas.
*Somos expertos en SEO negativo. Haremos un daño irreparable a su sitio web.

El dinero que pedimos no es nada comparado con todos estos daños a su negocio, por lo que le recomendamos que pague el precio y asegure su negocio, simple.
Si paga, le daremos consejos para su seguridad, para que no pueda ser pirateado en el futuro.
además, perderá su tiempo y sus datos porque somos los únicos que tenemos la clave privada. En la práctica, el tiempo es mucho más valioso que el dinero.

¿Cuáles son las tácticas de doble extorsión utilizadas por los actores de amenazas de ransomware?

Las tácticas de doble extorsión utilizadas por los actores de amenazas de ransomware implican cifrar los datos de las víctimas y luego exfiltrarlos, amenazando con filtrar los datos robados si no se paga el rescate. También pueden amenazar con atacar continuamente a las víctimas y afectar negativamente los procesos de SEO de su sitio web si no cumplen con sus demandas.

¿Cómo puede proteger sus datos del ransomware similar a Mikel?

  1. Asegúrese de que todo el software y los sistemas operativos estén actualizados con los últimos parches de seguridad.
  2. Implemente una estrategia sólida de copia de seguridad y almacene las copias de seguridad en una ubicación fuera de línea.
  3. Utilice software antivirus y manténgalo actualizado regularmente.
  4. Deshabilite macros en documentos de Microsoft Office de fuentes desconocidas.
  5. Restrinja los privilegios de los usuarios solo a los necesarios para su función laboral.
  6. Educar a los usuarios sobre los riesgos del ransomware y cómo identificar correos electrónicos o sitios web sospechosos.
  7. Supervise la actividad de la red en busca de comportamientos sospechosos o conexiones a direcciones IP o dominios maliciosos.

February 15, 2023
Cargando...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.