Threat Database Ransomware Iicc ransomware

Iicc ransomware

Un esame del ransomware Iicc ha scoperto il suo metodo di crittografia dei dati sul computer della vittima e di modifica dei nomi dei file interessati aggiungendo l'estensione ".iicc". Ad esempio, se il nome di un file originale era "1.jpg", Iicc lo modificherà in "1.jpg.iicc". Il ransomware produce anche una richiesta di riscatto sotto forma di file denominato "_readme.txt".

È fondamentale notare che Iicc Ransomware appartiene alla famigerata famiglia STOP/Djvu Ransomware . Le vittime dovrebbero essere consapevoli che i criminali informatici spesso distribuiscono malware aggiuntivo insieme al ransomware. Queste minacce supplementari possono includere strumenti di infostealing comeVidar o RedLine . Pertanto, se sei vittima del ransomware Iicc, è essenziale agire immediatamente per isolare il computer infetto e avviare la rimozione del ransomware e di qualsiasi altro malware potenzialmente installato sul sistema.

Il ransomware Iicc estorce denaro alle sue vittime

La richiesta di riscatto inviata alle vittime del ransomware Iicc rivela che hanno la possibilità di contattare gli aggressori utilizzando due indirizzi e-mail: "support@freshmail.top" e "datarestorehelp@airmail.cc". Secondo la nota, per ottenere il software di decrittazione e la chiave necessari per ripristinare i propri dati crittografati, le vittime devono pagare un riscatto di 980 o 490 dollari. Se le vittime avviano un contatto con gli aggressori entro una finestra di 72 ore, possono ottenere gli strumenti di decrittazione al prezzo scontato di 490 dollari.

È essenziale comprendere che nella maggior parte dei casi i dati crittografati dal ransomware possono essere ripristinati solo utilizzando uno strumento specifico fornito dagli stessi aggressori. Tuttavia, è fortemente sconsigliato pagare il riscatto. Non vi è alcuna garanzia che gli aggressori rispettino la loro parte dell'accordo e inviino lo strumento di decrittazione anche dopo aver ricevuto il pagamento.

Inoltre, è fondamentale riconoscere che molte minacce ransomware hanno la capacità di diffondersi ad altri computer all’interno della rete locale compromessa e crittografare anche i file su tali dispositivi. Pertanto, si consiglia vivamente di agire immediatamente per rimuovere qualsiasi ransomware dai sistemi infetti per prevenire ulteriori danni e la potenziale crittografia di file aggiuntivi.

Misure di sicurezza cruciali per prevenire infezioni malware

Per stabilire una difesa completa contro le minacce ransomware, gli utenti possono adottare una strategia articolata che comprende varie misure proattive. Ecco alcuni passaggi chiave che possono eseguire:

  • Backup regolari dei dati : è fondamentale mantenere backup coerenti di dati e file importanti. Questa pratica garantisce che, in caso di crittografia o compromissione del ransomware, gli utenti possano ripristinare i propri dati da copie pulite e inalterate archiviate nei backup.
  • Aggiornamenti del sistema operativo e del software : mantenere aggiornati il sistema operativo, le applicazioni software e i programmi antimalware è fondamentale. L'applicazione regolare di aggiornamenti e patch di sicurezza aiuta a risolvere le vulnerabilità che il ransomware può sfruttare per ottenere l'accesso a un sistema.
  • Software di sicurezza affidabile : è essenziale utilizzare software di sicurezza e firewall affidabili. Questi strumenti di sicurezza possono identificare e isolare file o attività dannose, fornendo un ulteriore livello di difesa contro gli attacchi ransomware.
  • Educazione degli utenti : l'educazione degli utenti svolge un ruolo fondamentale nella lotta alle minacce ransomware. Rimanere informati sulle ultime tecniche di ransomware e sui vettori di attacco consente agli utenti di riconoscere potenziali minacce ed evitare di cadere vittime di tattiche di ingegneria sociale.
  • Filtraggio e-mail e Web : l'utilizzo di soluzioni di filtraggio e-mail e Web può aiutare a bloccare allegati carichi di ransomware e collegamenti dannosi. Ciò riduce le possibilità di infezione da ransomware tramite e-mail di phishing o siti Web dannosi.
  • Principio del privilegio minimo : l'implementazione del principio del privilegio minimo garantisce che gli utenti e i sistemi abbiano solo l'accesso minimo necessario per svolgere le proprie attività. Ciò limita il danno potenziale che il ransomware può infliggere limitandone l’accesso alle risorse critiche.

Combinando queste misure, gli utenti possono migliorare significativamente le proprie difese contro le minacce ransomware. Questo approccio globale non solo protegge i dati e i dispositivi, ma riduce anche il rischio di cadere preda di attacchi ransomware sempre più sofisticati.

Il ransomware Iicc lascia la seguente richiesta di riscatto sui dispositivi compromessi:

'ATTENTION!

Non preoccuparti, puoi restituire tutti i tuoi file!
Tutti i tuoi file come immagini, database, documenti e altri importanti sono crittografati con la crittografia più potente e una chiave univoca.
L'unico metodo per recuperare i file è acquistare uno strumento di decrittografia e una chiave univoca per te.
Questo software decodificherà tutti i tuoi file crittografati.
Che garanzie hai?
Puoi inviare uno dei tuoi file crittografati dal tuo PC e noi lo decodificheremo gratuitamente.
Ma possiamo decrittografare solo 1 file gratuitamente. Il file non deve contenere informazioni preziose.
Puoi ottenere e guardare lo strumento di decrittografia della panoramica video:
hxxps://we.tl/t-Y6UIMfI736
Il prezzo della chiave privata e del software di decrittografia è di $ 980.
Sconto del 50% disponibile se ci contatti nelle prime 72 ore, il prezzo per te è $ 490.
Tieni presente che non ripristinerai mai i tuoi dati senza pagamento.
Controlla la cartella "Spam" o "Posta indesiderata" della tua posta elettronica se non ricevi risposta per più di 6 ore.

Per ottenere questo software è necessario scrivere alla nostra e-mail:
support@freshmail.top

Riserva l'indirizzo email per contattarci:
datarestorehelp@airmail.cc

Il tuo ID personale:'

Iicc ransomware Video

Suggerimento: attiva l' audio e guarda il video in modalità Schermo intero .

Tendenza

I più visti

Caricamento in corso...