Threat Database Ransomware Intel Ransomware

Intel Ransomware

Els investigadors han descobert una nova varietat de ransomware coneguda com Intel Ransomware. Aquest programari amenaçador s'infiltra en els dispositius, xifra les dades emmagatzemades i demana un rescat a canvi del suposat desxifrat de la informació compromesa.

En particular, els fitxers afectats pel ransomware Intel se sotmeten a un procés de canvi de nom. Els noms de fitxer originals s'amplien amb un identificador únic assignat a la víctima, seguit de ".[intel·lent@ai_download_file]" i conclou amb l'extensió ".intel". Com a il·lustració, un fitxer etiquetat inicialment com a "1.jpg" es transformaria en "1.jpg.id-9ECFA93E.[intellent@ai_download_file].intel" després de l'encriptació.

Un cop finalitzat el procés de xifratge, les víctimes es troben amb notes de rescat presentades tant en una finestra emergent com en fitxers de text anomenats "README!.txt". Aquests fitxers de text es dipositen dins de cada carpeta xifrada i a l'escriptori del sistema. L'anàlisi del contingut de la nota de rescat revela que Intel Ransomware s'adreça específicament a les empreses i utilitza tàctiques d'extorsió dobles. A més, aquest programa amenaçador està afiliat a la família Dharma Ransomware .

El ransomware Intel impedeix que les víctimes accedeixin a les seves pròpies dades

L'Intel Ransomware demostra un enfocament integral xifrant fitxers locals i compartits a la xarxa, mentre que els fitxers crucials del sistema no es veuen afectats per evitar que el sistema no estigui operatiu. En particular, utilitza una estratègia per evitar el doble xifratge excloent els fitxers bloquejats per altres programari ransomware. Tanmateix, aquest mètode no és infal·lible, ja que es basa en una llista predefinida que potser no inclou totes les variants de ransomware conegudes.

A més, el programari maliciós Intel mostra sofisticació en el seu funcionament tancant processos associats amb fitxers que podrien estar oberts, com ara lectors de fitxers de text i programes de bases de dades. Aquesta mesura proactiva té com a objectiu evitar conflictes per als fitxers considerats "en ús", assegurant-se que no estiguin exempts del xifratge.

La família de ransomware Dharma, a la qual pertany el programari maliciós Intel, utilitza tàctiques estratègiques per a la infiltració i la persistència. Això inclou desactivar el tallafoc per facilitar la infiltració i evitar la detecció. A més, les tècniques per garantir la persistència inclouen:

  • S'està copiant el programari maliciós a la ruta %LOCALAPPDATA%.
  • Registrant-lo amb claus d'execució específiques.
  • Configuració de l'inici automàtic del ransomware després de cada reinici del sistema.

Un aspecte notable dels atacs del Dharma és el seu potencial per a accions dirigides. Els programes associats a aquesta família poden recollir dades de geolocalització, permetent excepcions en els seus atacs. Aquesta adaptabilitat implica que les infeccions poden tenir motivacions polítiques o geopolítiques, o poden evitar deliberadament víctimes amb poca probabilitat de satisfer les demandes de rescat, especialment a les regions amb condicions econòmiques febles.

Per impedir encara més els esforços de recuperació, el ransomware Intel pot suprimir les còpies del volum d'ombra, cosa que dificulta la restauració de versions anteriors dels fitxers. A partir d'una àmplia investigació sobre infeccions de ransomware, és evident que el desxifrat sense la intervenció dels atacants sol ser un repte insuperable.

El ransomware Intel utilitza tàctiques de doble extorsió

El contingut del fitxer de text serveix com a notificació breu a la víctima, transmetent que les seves dades s'han xifrat i recopilat. Demana a la víctima que estableixi comunicació enviant un correu electrònic als atacants.

En canvi, el missatge emergent proporciona informació més detallada sobre la infecció del ransomware. Reitera els aspectes d'encriptació i robatori de dades, destacant la urgència de la situació. La nota de rescat emet una advertència estricta que el fet de no contactar amb els ciberdelinqüents en un termini de 24 hores o la negativa a complir amb la demanda de rescat comportarà l'exposició del contingut robat a la web fosca o la seva venda a competidors de l'empresa de la víctima.

Per demostrar la possibilitat de recuperació, el missatge ofereix una prova de desxifrat gratuïta que es realitzarà en un sol fitxer. També s'informa explícitament a la víctima que demanar ajuda a les empreses de recuperació podria provocar pèrdues financeres addicionals, ja que aquests intermediaris solen imposar comissions que s'afegeixen a l'import del rescat.

No obstant això, s'observa amb freqüència que les víctimes, fins i tot després de complir amb les demandes de rescat, no reben les claus o el programari de desxifrat promesos. Tot i complir els requisits de rescat, no hi ha cap garantia de recuperació del fitxer. En conseqüència, els investigadors desaconsellen fermament el pagament del rescat, ja que no només no garanteix la recuperació dels fitxers, sinó que també perpetua i dóna suport a les activitats delictives. A més, és essencial entendre que, tot i que l'eliminació del ransomware pot aturar el xifrat addicional de les dades, el procés d'eliminació no restaura automàticament els fitxers compromesos anteriorment.

L'Intel Ransomware mostra la següent nota de rescat com a finestra emergent:

'intellent.ai We downloaded to our servers and encrypted all your databases and personal information!

Si no ens escriviu en 24 hores, començarem a publicar i vendre les vostres dades a la darknet en llocs de pirates informàtics i oferirem la informació als vostres competidors.
envieu-nos un correu electrònic: intellent.ai@onionmail.org EL SEU DNI -
Si no heu rebut cap resposta en 24 hores, escriviu a aquest correu electrònic: intellent.ai@onionmail.org

INFORMACIÓ IMPORTANT!
Tingueu en compte que una vegada que les vostres dades apareguin al nostre lloc de filtracions, els vostres competidors les podrien comprar en qualsevol moment, així que no ho dubteu durant molt de temps. Com més aviat pagueu el rescat, més aviat la vostra empresa estarà segura.
hem analitzat tots els vostres informes i els ingressos de la vostra empresa.
Garantia: si no us proporcionem un desxifrador o suprimim les vostres dades després de pagar, ningú ens pagarà en el futur. Valorem la nostra reputació.
Clau de garantia: per demostrar que la clau de desxifrat existeix, podem provar el fitxer (no la base de dades i la còpia de seguretat) de forma gratuïta.
No intenteu desxifrar les vostres dades amb programari de tercers, pot provocar una pèrdua permanent de dades.
No aneu a empreses de recuperació: bàsicament són només intermediaris. El desxifrat dels vostres fitxers amb l'ajuda de tercers pot provocar un augment del preu (afegim la seva tarifa a la nostra) som els únics que tenim les claus de desxifrat.

Els fitxers de text creats per Intel Ransomware contenen el missatge següent:

Les vostres dades han estat robades i xifrades!

envieu-nos un correu electrònic

intellent.ai@onionmail.org'

Articles Relacionats

Tendència

Més vist

Carregant...