Qu'est-ce que le Cipher Ransomware ?

Cipher ransomware est le nom d'une variante de ransomware récemment découverte basée sur le code MedusaLocker.

Cipher se comporte en grande partie comme les autres clones de MedusaLocker. Il chiffrera les fichiers sur le système infecté et modifiera leurs extensions. Les fichiers cryptés reçoivent l'extension ".cipher" une fois cryptés. Ce processus transformera un fichier nommé "document.doc" en "document.doc.cipher".

Les types de fichiers et les extensions concernés incluent les fichiers multimédias, les documents, les fichiers d'archives et les bases de données.

Une fois le processus de cryptage terminé, Cipher dépose sa note de rançon dans un fichier appelé "!-Recovery_Instructions-!.html". Le fichier est placé sur le bureau du système infecté et contient le texte suivant :

Si vous recevez ce message, votre réseau a été piraté !

Après avoir obtenu un accès complet à vos serveurs, nous avons d'abord téléchargé une grande quantité de données sensibles, puis chiffré toutes les données qui y sont stockées.

Cela inclut des informations personnelles sur vos clients, partenaires, votre personnel, des documents comptables et d'autres fichiers cruciaux nécessaires au fonctionnement normal de votre entreprise.

Nous avons utilisé des algorithmes complexes modernes, de sorte que vous ou tout autre service de récupération ne pourrez pas décrypter les fichiers sans notre aide, perdre du temps sur ces tentatives au lieu de négocier peut être fatal pour votre entreprise.

Assurez-vous d'agir dans les 72 heures ou les négociations seront considérées comme échouées !

Informez votre hiérarchie de ce qui se passe.

Contactez-nous pour connaître les prix et le logiciel de décryptage.

Contactez-nous par email :

Mikesupp77 sur Outlook point com

Si vous ne recevez pas de réponse dans les 24 heures, veuillez nous contacter à nos contacts supplémentaires :

1) Télécharger pour TOX CHAT hxxps://tox.chat/download.html

2) Ouvrir le chat

Ajouter ID chat :

(deux chaînes alphanumériques)

Si nous ne vous avons pas répondu, laissez le chat activé, l'opérateur vous contactera !

Pour vérifier la possibilité de récupération de vos fichiers, nous pouvons décrypter 1 à 3 fichiers gratuitement.

Joindre le fichier à la lettre (pas plus de 5 Mo).

Si vous et nous réussissons les négociations, nous vous accorderons :

confidentialité totale, nous garderons secrètes toute information concernant l'attaque, votre entreprise agira comme si de rien n'était.

des informations complètes sur les vulnérabilités de votre réseau et un rapport de sécurité.

logiciel et instructions pour décrypter toutes les données qui ont été cryptées.

toutes les données téléchargées sensibles seront définitivement supprimées de notre stockage en nuage et nous fournirons un journal d'effacement.

Nos options si vous agissez comme si de rien n'était, refusiez de conclure un accord ou échouez aux négociations :

informez les médias et les journalistes indépendants de ce qui est arrivé à vos serveurs. Pour le prouver, nous publierons un bloc de données privées que vous auriez dû chiffrer si vous vous souciez des violations potentielles. De plus, votre entreprise subira inévitablement une perte de réputation décente, difficile à évaluer avec précision.

informez vos clients, collaborateurs, partenaires par téléphone, e-mail, sms et réseaux sociaux que vous n'avez pas empêché leurs fuites de données. Vous violerez les lois sur la protection des données privées.

lancer une attaque DDOS sur votre site Web et vos infrastructures.

les données personnelles stockées seront mises en vente sur le Darknet pour trouver toute personne intéressée à acheter des informations utiles concernant votre entreprise. Il peut s'agir d'agences d'exploration de données ou de vos concurrents sur le marché.

publiez toutes les vulnérabilités découvertes dans votre réseau, afin que n'importe qui en fasse n'importe quoi.

Pourquoi nous payer ?

Nous nous soucions de notre réputation. Vous êtes invités à rechercher nos cas sur Google et à vous assurer que nous n'avons pas un seul cas d'échec à fournir ce que nous avons promis.

Transformer ce problème en prime de bogue sauvera vos informations privées, votre réputation et vous permettra d'utiliser le rapport de sécurité et d'éviter ce genre de situations à l'avenir.

Votre identifiant personnel

Votre identifiant: -

December 1, 2022
Chargement...

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.