Threat Database Ransomware Iicc Ransomware

Iicc Ransomware

„Iicc Ransomware“ tyrimas atskleidė, kaip jis šifruoja duomenis aukos kompiuteryje ir modifikuoja paveiktų failų pavadinimus pridedant „.iicc“ plėtinį. Pavyzdžiui, jei originalaus failo pavadinimas buvo „1.jpg“, „Iicc“ jį pakeičia į „1.jpg.iicc“. Išpirkos reikalaujanti programa taip pat sukuria išpirkos raštelį failo pavadinimu „_readme.txt“.

Labai svarbu pažymėti, kad „Iicc Ransomware“ priklauso liūdnai pagarsėjusiai STOP / Djvu Ransomware šeimai. Aukos turėtų žinoti, kad kibernetiniai nusikaltėliai dažnai kartu su išpirkos reikalaujančiomis programomis diegia ir papildomų kenkėjiškų programų. Šios papildomos grėsmės gali apimti informacijos vagystės įrankius, tokius kaipVidar arba RedLine . Todėl, jei tapote „Iicc“ išpirkos reikalaujančios programinės įrangos auka, būtina nedelsiant imtis veiksmų, kad būtų izoliuotas užkrėstas kompiuteris ir inicijuojamas išpirkos reikalaujančios programos bei bet kurios kitos sistemoje galimai įdiegtos kenkėjiškos programos pašalinimas.

„Iicc Ransomware“ išvilioja savo aukas už pinigus

Išpirkos raštas, išsiųstas Iicc išpirkos programinės įrangos aukoms, atskleidžia, kad jie turi galimybę susisiekti su užpuolikais dviem el. pašto adresais: „support@freshmail.top“ ir „datarestorehelp@airmail.cc“. Pagal pastabą, norėdami gauti iššifravimo programinę įrangą ir raktą, reikalingą jų užšifruotiems duomenims atkurti, aukoms nurodoma sumokėti 980 arba 490 USD išpirką. Jei aukos susisiekia su užpuolikais per 72 valandas, jos gali įsigyti iššifravimo įrankius už 490 USD nuolaidą.

Būtina suprasti, kad daugeliu atvejų išpirkos reikalaujančių programų užšifruoti duomenys gali būti atkurti tik naudojant tam tikrą įrankį, kurį pateikia patys užpuolikai. Tačiau labai nerekomenduojama mokėti išpirkos. Nėra garantijos, kad užpuolikai įvykdys savo sandorį ir išsiųs iššifravimo įrankį net gavę mokėjimą.

Be to, labai svarbu pripažinti, kad daugelis išpirkos programų grėsmių gali išplisti į kitus kompiuterius pažeistame vietiniame tinkle ir taip pat užšifruoti failus tuose įrenginiuose. Todėl labai rekomenduojama nedelsiant imtis veiksmų ir pašalinti bet kokią išpirkos reikalaujančią programinę įrangą iš užkrėstų sistemų, kad būtų išvengta tolesnės žalos ir galimo papildomų failų šifravimo.

Svarbios apsaugos priemonės, skirtos užkirsti kelią kenkėjiškų programų užkrėtimui

Norėdami sukurti visapusišką apsaugą nuo išpirkos programinės įrangos grėsmių, vartotojai gali taikyti įvairiapusę strategiją, apimančią įvairias aktyvias priemones. Štai keli pagrindiniai žingsniai, kuriuos jie gali atlikti:

  • Reguliarus duomenų atsarginės kopijos : labai svarbu išlaikyti nuoseklias svarbių duomenų ir failų atsargines kopijas. Ši praktika užtikrina, kad išpirkos reikalaujančios programinės įrangos šifravimo ar pavojaus atveju vartotojai gali atkurti savo duomenis iš švarių, nepaveiktų kopijų, saugomų atsarginėse kopijose.
  • Operacinės sistemos ir programinės įrangos naujiniai : labai svarbu nuolat atnaujinti operacinę sistemą, programinės įrangos programas ir apsaugos nuo kenkėjiškų programų programas. Reguliarus saugos naujinimų ir pataisų taikymas padeda pašalinti spragas, kurias išpirkos reikalaujančios programos gali išnaudoti, kad gautų prieigą prie sistemos.
  • Patikima saugos programinė įranga : būtina naudoti patikimą saugos programinę įrangą ir užkardas. Šie saugos įrankiai gali atpažinti ir išskirti kenkėjiškus failus ar veiklą, suteikdami papildomą apsaugos nuo išpirkos reikalaujančių programų atakų lygį.
  • Vartotojų švietimas : Naudotojų švietimas atlieka labai svarbų vaidmenį kovojant su išpirkos reikalaujančiomis programomis. Būdami informuoti apie naujausius išpirkos reikalaujančių programų metodus ir atakų vektorius, vartotojai gali atpažinti galimas grėsmes ir netapti socialinės inžinerijos taktikos aukomis.
  • El. pašto ir žiniatinklio filtravimas : el. pašto ir žiniatinklio filtravimo sprendimai gali padėti blokuoti išpirkos reikalaujančių programų priedus ir kenkėjiškas nuorodas. Tai sumažina išpirkos programinės įrangos užsikrėtimo per sukčiavimo el. laiškus ar kenkėjiškas svetaines tikimybę.
  • Mažiausios privilegijos principas : įgyvendinus mažiausių privilegijų principą užtikrinama, kad vartotojai ir sistemos turėtų tik minimalią prieigą, reikalingą jų užduotims atlikti. Tai apriboja galimą žalą, kurią gali padaryti išpirkos reikalaujančios programos, apribojant jos prieigą prie svarbiausių išteklių.

Derindami šias priemones, vartotojai gali žymiai sustiprinti savo apsaugą nuo išpirkos programinės įrangos grėsmių. Šis visapusiškas požiūris ne tik apsaugo jų duomenis ir įrenginius, bet ir sumažina riziką tapti vis sudėtingesnių išpirkos programų atakų aukomis.

„Iicc Ransomware“ palieka šią išpirkos pastabą pažeistuose įrenginiuose:

'ATTENTION!

Nesijaudinkite, galite grąžinti visus failus!
Visi jūsų failai, tokie kaip nuotraukos, duomenų bazės, dokumentai ir kiti svarbūs dalykai, yra užšifruoti naudojant stipriausią šifravimą ir unikalų raktą.
Vienintelis būdas atkurti failus yra įsigyti iššifravimo įrankį ir unikalų raktą.
Ši programinė įranga iššifruos visus jūsų užšifruotus failus.
Kokias garantijas turite?
Galite išsiųsti vieną iš savo užšifruotų failų iš savo kompiuterio ir mes jį iššifruosime nemokamai.
Tačiau nemokamai galime iššifruoti tik 1 failą. Failoje neturi būti vertingos informacijos.
Galite gauti ir peržiūrėti vaizdo įrašo apžvalgos iššifravimo įrankį:
hxxps://we.tl/t-Y6UIMfI736
Privataus rakto ir iššifravimo programinės įrangos kaina yra 980 USD.
Jei susisiekiate su mumis per pirmąsias 72 valandas, taikoma 50% nuolaida, tai kaina jums yra 490 USD.
Atminkite, kad niekada neatkursite savo duomenų nesumokėję.
Patikrinkite el. pašto aplanką „Šlamštas“ arba „Šlamštas“, jei negaunate atsakymo ilgiau nei per 6 valandas.

Norėdami gauti šią programinę įrangą, turite parašyti mūsų el.
support@freshmail.top

Norėdami susisiekti su mumis, rezervuokite el. pašto adresą:
datarestorehelp@airmail.cc

Jūsų asmens ID:'

Iicc Ransomware vaizdo įrašas

Patarimas: ĮJUNKITE garsą ir žiūrėkite vaizdo įrašą viso ekrano režimu .

Tendencijos

Labiausiai žiūrima

Įkeliama...