Threat Database Ransomware Cipher-Ransomware

Cipher-Ransomware

Die Cipher Ransomware kann im Rahmen von Angriffsoperationen eingesetzt werden, um die Daten von Zielopfern zu sperren. Ransomware-Bedrohungen können sich in der Regel sowohl gegen einzelne Benutzer als auch gegen Unternehmen richten. Die konkreten Ziele hängen hauptsächlich von der Angriffsart der Cyberkriminellen ab. In beiden Fällen ist die zum Sperren der auf den infizierten Geräten gefundenen Dateien verwendete Verschlüsselung stark genug, um eine Wiederherstellung der Daten ohne die richtigen Entschlüsselungsschlüssel praktisch unmöglich zu machen.

Was die Cipher Ransomware betrifft, so wurde bestätigt, dass es sich bei der Bedrohung um eine Variante der Malware-Familie MedusaLocker handelt. Es betrifft eine Vielzahl unterschiedlicher Dateitypen und fügt deren Namen „.cipher“ als neue Erweiterung hinzu. Eine Lösegeldforderung wird in Form einer HTML-Datei mit dem Namen „!-Recovery_Instructions-!.html“ auf den Desktop der angegriffenen Computer gesendet.

Die Lösegeldforderung der Betreiber von Cipher Ransomware zeigt, dass sie sich in erster Linie darauf konzentrieren, Unternehmen zu erpressen. Ihren Angaben zufolge wurden verschiedene sensible Daten von den Geräten der Opfer exfiltriert und stehen nun den Angreifern zur Verfügung. Wenn sich die Opfer nicht innerhalb von 72 Stunden mit den Angreifern in Verbindung setzen, um den Verhandlungsprozess zu beginnen, werden ihre vertraulichen Daten angeblich an die Öffentlichkeit gelangen. Die Lösegeldforderung erwähnt zwei mögliche Kommunikationskanäle – über den Tox-Chat-Client und die E-Mail-Adresse „Mikesupp77@outlook.com“.

Der vollständige Text der Forderungen von Cipher Ransomware lautet:

„Wenn Sie diese Meldung erhalten, wurde Ihr Netzwerk gehackt!
Nachdem wir vollen Zugriff auf Ihre Server erhalten haben, haben wir zunächst eine große Menge sensibler Daten heruntergeladen und dann alle darauf gespeicherten Daten verschlüsselt.

Dazu gehören persönliche Informationen über Ihre Kunden, Partner, Ihr Personal, Buchhaltungsunterlagen und andere wichtige Dateien, die für den normalen Betrieb Ihres Unternehmens erforderlich sind.

Wir haben moderne, komplizierte Algorithmen verwendet, sodass Sie oder ein Wiederherstellungsdienst ohne unsere Hilfe keine Dateien entschlüsseln können. Zeitverschwendung mit diesen Versuchen anstelle von Verhandlungen kann für Ihr Unternehmen fatal sein.

Stellen Sie sicher, dass Sie innerhalb von 72 Stunden handeln, sonst gelten die Verhandlungen als gescheitert!

Informieren Sie Ihren Vorgesetzten über den Vorfall.

Kontaktieren Sie uns für Preise und Entschlüsselungssoftware.

Kontaktieren Sie uns per E-Mail:

Mikesupp77@outlook.com
Wenn Sie innerhalb von 24 Stunden keine Antwort erhalten, kontaktieren Sie uns bitte unter unseren zusätzlichen Kontakten:
1) Download für TOX CHAT hxxps://tox.chat/download.html

2) Chat öffnen

ID-Chat hinzufügen:

3C9D49B928FDC3C15F0314217623A71B865909 B308576B4B0D10AEA62C98677B4A3F160D5C93
Wenn wir Ihnen nicht geantwortet haben, lassen Sie den Chat aktiviert, der Operator wird Sie kontaktieren!

Um die Möglichkeit der Wiederherstellung Ihrer Dateien zu überprüfen, können wir 1-3 Dateien kostenlos entschlüsseln.
Datei an den Brief anhängen (nicht mehr als 5 MB).
Wenn Sie und wir die Verhandlungen erfolgreich führen, gewähren wir Ihnen:
absolute Vertraulichkeit, wir werden alle Informationen über Angriffe geheim halten, Ihr Unternehmen wird so tun, als wäre nichts passiert.
umfassende Informationen über Schwachstellen Ihres Netzwerks und Sicherheitsbericht.
Software und Anweisungen zum Entschlüsseln aller verschlüsselten Daten.
Alle sensiblen heruntergeladenen Daten werden dauerhaft aus unserem Cloud-Speicher gelöscht und wir stellen ein Löschprotokoll zur Verfügung.
Unsere Optionen, wenn Sie so tun, als ob nichts passiert, einen Deal verweigern oder die Verhandlungen scheitern:
Informieren Sie die Medien und unabhängige Journalisten darüber, was mit Ihren Servern passiert ist. Um dies zu beweisen, veröffentlichen wir einen Teil privater Daten, die Sie hätten verschlüsseln sollen, wenn Sie sich für potenzielle Datenschutzverletzungen interessieren. Darüber hinaus wird Ihr Unternehmen unweigerlich einen ordentlichen Reputationsverlust erleiden, der schwer genau einzuschätzen ist.
informieren sie ihre kunden, mitarbeiter, partner per telefon, e-mail, sms und soziale netzwerke, dass sie ihren datenverlust nicht verhindert haben. Sie verstoßen gegen Gesetze zum Schutz privater Daten.
Starten Sie einen DDOS-Angriff auf Ihre Website und Infrastrukturen.
gespeicherte personenbezogene Daten werden im Darknet zum Verkauf angeboten, um Interessenten zu finden, die nützliche Informationen über Ihr Unternehmen kaufen möchten. Das können Data-Mining-Agenturen oder Ihre Marktbegleiter sein.
Veröffentlichen Sie alle entdeckten Schwachstellen, die in Ihrem Netzwerk gefunden wurden, damit jeder etwas damit anfangen kann.
Warum uns bezahlen?
Wir kümmern uns um unseren Ruf. Sie können gerne unsere Fälle googeln und sich vergewissern, dass wir keinen einzigen Fall haben, in dem wir nicht das liefern, was wir versprochen haben.

Wenn Sie dieses Problem in ein Bug Bounty umwandeln, werden Ihre privaten Informationen und Ihr Ruf gerettet und Sie können den Sicherheitsbericht verwenden und diese Art von Situationen in Zukunft vermeiden.

Ihr Personalausweis
Ihre ID:'

Verbundener Beitrag

Im Trend

Am häufigsten gesehen

Wird geladen...