Cybelium-Ransomware
Die Cybelium Ransomware ist eine bedrohliche Malware, die den Computern, auf denen sie bereitgestellt wird, erheblichen Schaden zufügen kann. Die Bedrohung zielt auf eine Liste von Dateitypen ab und macht sie über einen starken Verschlüsselungsprozess unbrauchbar. Die Opfer verlieren den Zugriff auf ihre Dokumente, Archive, Datenbanken usw. Während der Verschlüsselung markiert die Bedrohung auch jede betroffene Datei, indem sie '.cybel' an ihren ursprünglichen Namen anhängt. Schließlich wird eine Lösegeldforderung mit Anweisungen auf dem Desktop des Systems als Textdatei namens 'RECOVER ENCRYPTED FILES.TXT' abgelegt.
Details der Lösegeldforderung
Laut der Nachricht der Bedrohung hat Cybelium nicht nur die Dateien des Opfers gesperrt, sondern auch alle Sicherungskopien gelöscht, die möglicherweise auf dem infizierten System vorhanden waren. Darüber hinaus behaupten die Hacker, eine erhebliche Menge privater Daten erlangt zu haben, die sie der Öffentlichkeit preiszugeben drohen.
Um Kontakt aufzunehmen und zusätzliche Anweisungen zu erhalten, werden betroffene Benutzer auf den Besuch einer dedizierten Website verwiesen, die im TOR-Netzwerk gehostet wird. Sie dürfen auch bis zu 3 gesperrte Dateien zur kostenlosen Entschlüsselung senden.
Die gesamte Lösegeldforderung von Cybelium Ransomware lautet:
"RECOVER ENCRYPTED FILES.TXT" - wird auf dem Desktop abgelegt.
--------=== Willkommen bei Cybelium ===----
Was ist passiert?
Ihre Computer und Server wurden verschlüsselt und haben die Erweiterung: .cybel
Sicherungskopien wurden gelöscht. Wir verwenden robuste Verschlüsselungsalgorithmen, sodass Sie Ihre Daten nicht entschlüsseln können.Aber Sie können alles wiederherstellen, indem Sie ein spezielles Programm von uns kaufen - General Decryptor. Dieses Programm wird Ihr gesamtes Netzwerk wiederherstellen.
Wir laden auch viele private Daten aus Ihrem Netzwerk herunter.Wenn Sie uns nicht innerhalb von 3 Tagen kontaktieren, werden wir Informationen über Ihren Verstoß auf unserer öffentlichen Nachrichten-Website veröffentlichen und dann 10 Tage nach allen heruntergeladenen Informationen.
Weitere Informationen erhalten Sie auf unserer Seite, die sich in einem versteckten Tor-Netzwerk befindet.
So gelangen Sie zu unserer SeiteLaden Sie den Tor-Browser herunter: hxxps://www.torproject.org/
Installieren Sie den Tor-Browser
Link im Tor-Browser öffnen: imugmohnfb6akqz7jb6rqjusiw gnthjgm37mjygondgkwwyw3hwudkqd.onion
Folgen Sie den Anweisungen auf dieser Seite
Welche Garantien gibt es?
Wir schätzen unseren Ruf. Wenn wir unsere Arbeit und unsere Verantwortung nicht erfüllen, wird uns niemand bezahlen. Dies ist nicht in unserem Interesse.Alle unsere Entschlüsselungssoftware ist perfekt getestet und wird Ihre Daten entschlüsseln. Wir unterstützen Sie auch bei Problemen.
Wir garantieren die Entschlüsselung von 3 Dateien kostenlos. Rufen Sie die Website auf und kontaktieren Sie uns.
Wir sind bereit: Beweise für gestohlene Daten zu liefern
Um ein Entschlüsselungstool für alle verschlüsselten Dateien bereitzustellen.
Um alle gestohlenen Daten zu löschen.
Geben Sie beim Öffnen unserer Website folgende Daten in das Kontaktformular ein:Ihre ID:
BEACHTUNG!
VERSUCHEN SIE NICHT, DATEIEN abzurufen!
ÄNDERN SIE KEINE VERSCHLÜSSELTEN DATEIEN!
SONST KÖNNEN SIE ALLE IHRE DATEIEN FÜR IMMER VERLIEREN! '