Threat Database Ransomware Intel Ransomware

Intel Ransomware

Οι ερευνητές ανακάλυψαν ένα νέο στέλεχος ransomware γνωστό ως Intel Ransomware. Αυτό το απειλητικό λογισμικό διεισδύει σε συσκευές, κρυπτογραφώντας τα αποθηκευμένα δεδομένα και ζητώντας λύτρα σε αντάλλαγμα για την υποτιθέμενη αποκρυπτογράφηση των παραβιασμένων πληροφοριών.

Συγκεκριμένα, τα αρχεία που επηρεάζονται από το ransomware της Intel υποβάλλονται σε διαδικασία μετονομασίας. Τα αρχικά ονόματα αρχείων επαυξάνονται με ένα μοναδικό αναγνωριστικό που εκχωρείται στο θύμα, ακολουθούμενο από ".[intellent@ai_download_file]" και ολοκληρώνεται με την επέκταση ".intel". Ενδεικτικά, ένα αρχείο με την αρχική επισήμανση "1.jpg" θα μετατραπεί σε "1.jpg.id-9ECFA93E.[intellent@ai_download_file].intel" μετά την κρυπτογράφηση.

Μόλις ολοκληρωθεί η διαδικασία κρυπτογράφησης, τα θύματα συναντούν σημειώσεις λύτρων που παρουσιάζονται τόσο σε ένα αναδυόμενο παράθυρο όσο και ως αρχεία κειμένου με το όνομα "README!.txt". Αυτά τα αρχεία κειμένου κατατίθενται σε κάθε κρυπτογραφημένο φάκελο και στην επιφάνεια εργασίας του συστήματος. Η ανάλυση του περιεχομένου του σημειώματος λύτρων αποκαλύπτει ότι το Intel Ransomware στοχεύει συγκεκριμένα εταιρείες και χρησιμοποιεί τακτικές διπλού εκβιασμού. Επιπλέον, αυτό το απειλητικό πρόγραμμα είναι συνδεδεμένο με την οικογένεια Dharma Ransomware .

Το Intel Ransomware εμποδίζει τα θύματα να έχουν πρόσβαση στα δικά τους δεδομένα

Το Intel Ransomware επιδεικνύει μια ολοκληρωμένη προσέγγιση κρυπτογραφώντας τόσο τοπικά όσο και αρχεία κοινής χρήσης δικτύου, ενώ τα κρίσιμα αρχεία συστήματος παραμένουν ανεπηρέαστα για να αποφευχθεί η μη λειτουργικότητα του συστήματος. Συγκεκριμένα, χρησιμοποιεί μια στρατηγική για την αποφυγή διπλής κρυπτογράφησης αποκλείοντας αρχεία που έχουν κλειδωθεί από άλλα ransomware. Ωστόσο, αυτή η μέθοδος δεν είναι αλάνθαστη, καθώς βασίζεται σε μια προκαθορισμένη λίστα που ενδέχεται να μην περιλαμβάνει όλες τις γνωστές παραλλαγές ransomware.

Επιπλέον, το κακόβουλο λογισμικό της Intel παρουσιάζει πολυπλοκότητα στη λειτουργία του κλείνοντας διαδικασίες που σχετίζονται με αρχεία που θα μπορούσαν να είναι ανοιχτά, όπως προγράμματα ανάγνωσης αρχείων κειμένου και προγράμματα βάσης δεδομένων. Αυτό το προληπτικό μέτρο στοχεύει στην αποτροπή διενέξεων για αρχεία που θεωρούνται "σε χρήση", διασφαλίζοντας ότι δεν εξαιρούνται από την κρυπτογράφηση.

Η οικογένεια ransomware Dharma, στην οποία ανήκει το κακόβουλο λογισμικό Intel, χρησιμοποιεί στρατηγικές τακτικές για διείσδυση και επιμονή. Αυτό περιλαμβάνει την απενεργοποίηση του τείχους προστασίας για τη διευκόλυνση της διείσδυσης και την αποφυγή ανίχνευσης. Επιπλέον, οι τεχνικές διασφάλισης επιμονής περιλαμβάνουν:

  • Αντιγραφή του κακόβουλου λογισμικού στη διαδρομή %LOCALAPPDATA%.
  • Καταχώρηση του με συγκεκριμένα κλειδιά Run.
  • Διαμόρφωση αυτόματης εκκίνησης του ransomware μετά από κάθε επανεκκίνηση του συστήματος.

Μια αξιοσημείωτη πτυχή των επιθέσεων του Ντάρμα είναι η δυνατότητά τους για στοχευμένες ενέργειες. Τα προγράμματα που σχετίζονται με αυτήν την οικογένεια μπορούν να συλλέγουν δεδομένα γεωγραφικής θέσης, επιτρέποντας εξαιρέσεις στις επιθέσεις τους. Αυτή η προσαρμοστικότητα συνεπάγεται ότι οι μολύνσεις μπορεί να έχουν πολιτικά ή γεωπολιτικά κίνητρα ή μπορεί να αποφεύγουν σκόπιμα θύματα που είναι απίθανο να ανταποκριθούν στις απαιτήσεις για λύτρα, ειδικά σε περιοχές με αδύναμες οικονομικές συνθήκες.

Για να παρεμποδίσει περαιτέρω τις προσπάθειες ανάκτησης, το Intel Ransomware ενδέχεται να διαγράψει τα Σκιώδη αντίγραφα τόμου, εμποδίζοντας την επαναφορά προηγούμενων εκδόσεων αρχείων. Με βάση την εκτεταμένη έρευνα για μολύνσεις ransomware, είναι προφανές ότι η αποκρυπτογράφηση χωρίς την παρέμβαση των εισβολέων είναι συνήθως μια ανυπέρβλητη πρόκληση.

Το Intel Ransomware χρησιμοποιεί τακτικές διπλής εκβίασης

Το περιεχόμενο του αρχείου κειμένου χρησιμεύει ως μια σύντομη ειδοποίηση προς το θύμα, μεταφέροντας ότι τα δεδομένα του έχουν κρυπτογραφηθεί και συλλεχθεί. Προτρέπει το θύμα να επικοινωνήσει στέλνοντας ένα email στους εισβολείς.

Αντίθετα, το αναδυόμενο μήνυμα παρέχει πιο λεπτομερείς πληροφορίες σχετικά με τη μόλυνση από ransomware. Επαναλαμβάνει τις πτυχές της κρυπτογράφησης και της κλοπής δεδομένων, τονίζοντας τον επείγοντα χαρακτήρα της κατάστασης. Το σημείωμα λύτρων εκδίδει μια αυστηρή προειδοποίηση ότι η αποτυχία επικοινωνίας με τους εγκληματίες του κυβερνοχώρου εντός 24 ωρών ή η άρνηση συμμόρφωσης με το αίτημα λύτρων θα οδηγήσει στην έκθεση του κλεμμένου περιεχομένου στο σκοτεινό ιστό ή στην πώλησή του σε ανταγωνιστές της εταιρείας του θύματος.

Για να αποδειχθεί η δυνατότητα ανάκτησης, το μήνυμα προσφέρει μια δωρεάν δοκιμή αποκρυπτογράφησης που θα διεξαχθεί σε ένα μόνο αρχείο. Το θύμα ενημερώνεται επίσης ρητά ότι η αναζήτηση βοήθειας από εταιρείες ανάκτησης θα μπορούσε να οδηγήσει σε πρόσθετες οικονομικές απώλειες, καθώς αυτοί οι μεσάζοντες συνήθως επιβάλλουν τέλη που προστίθενται στο ποσό των λύτρων.

Ωστόσο, παρατηρείται συχνά ότι τα θύματα, ακόμη και μετά τη συμμόρφωση με τις απαιτήσεις για λύτρα, δεν λαμβάνουν τα υποσχεμένα κλειδιά αποκρυπτογράφησης ή το λογισμικό. Παρά την εκπλήρωση των απαιτήσεων λύτρων, δεν υπάρχει διασφάλιση ανάκτησης αρχείων. Κατά συνέπεια, οι ερευνητές αποθαρρύνουν σθεναρά την πληρωμή των λύτρων, καθώς όχι μόνο δεν εγγυάται την ανάκτηση αρχείων, αλλά επίσης διαιωνίζει και υποστηρίζει εγκληματικές δραστηριότητες. Επιπλέον, είναι σημαντικό να κατανοήσουμε ότι, ενώ η κατάργηση ransomware μπορεί να σταματήσει την περαιτέρω κρυπτογράφηση δεδομένων, η διαδικασία αφαίρεσης δεν επαναφέρει αυτόματα αρχεία που είχαν παραβιαστεί στο παρελθόν.

Το Intel Ransomware εμφανίζει την ακόλουθη σημείωση λύτρων ως αναδυόμενο παράθυρο:

'intellent.ai We downloaded to our servers and encrypted all your databases and personal information!

Εάν δεν μας γράψετε εντός 24 ωρών, θα αρχίσουμε να δημοσιεύουμε και να πουλάμε τα δεδομένα σας στο darknet σε ιστότοπους χάκερ και να προσφέρουμε τις πληροφορίες στους ανταγωνιστές σας
στείλτε μας email: intellent.ai@onionmail.org Η Ταυτότητα ΣΑΣ -
Εάν δεν έχετε λάβει νέα μέσα σε 24 ώρες, γράψτε σε αυτό το email:intellent.ai@onionmail.org

ΣΗΜΑΝΤΙΚΕΣ ΠΛΗΡΟΦΟΡΙΕΣ!
Λάβετε υπόψη ότι από τη στιγμή που τα δεδομένα σας εμφανιστούν στον ιστότοπό μας με διαρροές, θα μπορούσαν να αγοραστούν από τους ανταγωνιστές σας ανά πάσα στιγμή, επομένως μην διστάσετε για μεγάλο χρονικό διάστημα. Όσο πιο γρήγορα πληρώσετε τα λύτρα, τόσο πιο γρήγορα η εταιρεία σας θα είναι ασφαλής..
εξετάσαμε όλες τις αναφορές σας και τα έσοδα της εταιρείας σας.
Εγγύηση: Εάν δεν σας παρέχουμε αποκρυπτογραφητή ή δεν διαγράψουμε τα δεδομένα σας αφού πληρώσετε, κανείς δεν θα μας πληρώσει στο μέλλον. Εκτιμούμε τη φήμη μας.
Κλειδί εγγύησης: Για να αποδείξουμε ότι υπάρχει το κλειδί αποκρυπτογράφησης, μπορούμε να δοκιμάσουμε το αρχείο (όχι τη βάση δεδομένων και το αντίγραφο ασφαλείας) δωρεάν.
Μην προσπαθήσετε να αποκρυπτογραφήσετε τα δεδομένα σας χρησιμοποιώντας λογισμικό τρίτων, μπορεί να προκαλέσει μόνιμη απώλεια δεδομένων.
Μην πηγαίνετε σε εταιρείες ανάκτησης - ουσιαστικά είναι απλώς μεσάζοντες. Η αποκρυπτογράφηση των αρχείων σας με τη βοήθεια τρίτων μπορεί να προκαλέσει αυξημένη τιμή (προσθέτουν την αμοιβή τους στη δική μας) είμαστε οι μόνοι που έχουμε τα κλειδιά αποκρυπτογράφησης.

Τα αρχεία κειμένου που δημιουργούνται από την Intel Ransomware περιέχουν το ακόλουθο μήνυμα:

Τα δεδομένα σας έχουν κλαπεί και κρυπτογραφηθεί!

Στείλτε μας email

intellent.ai@onionmail.org'

Τάσεις

Περισσότερες εμφανίσεις

Φόρτωση...