Threat Database Ransomware INC Ransomware

INC Ransomware

INC to forma groźnego oprogramowania sklasyfikowanego jako ransomware, którego działanie polega na szyfrowaniu danych, a następnie żądaniu zapłaty w zamian za ich odszyfrowanie. Podczas analizy zaobserwowano, że to konkretne zagrożenie ransomware szyfruje wiele różnych typów plików. Ponadto nazwy skompromitowanych plików są zmieniane przez dodanie do nich rozszerzenia „.INC”.

Po zakończeniu procedury szyfrowania INC Ransomware dostarcza dokument tekstowy o nazwie „INC-README.txt”. Ten plik działa jak żądanie okupu zawierające instrukcje atakujących. W szczególności treść tego żądania okupu sugeruje, że głównymi celami INC Ransomware są podmioty korporacyjne lub organizacje, a nie indywidualni użytkownicy domowi.

INC Ransomware pozostawia ofiary bez dostępu do swoich danych

Żądanie okupu pozostawione przez INC Ransomware służy jako powiadomienie ofiar, że krytyczne i poufne dane dotyczące ich firmy, jak również ich klientów, zostały wydobyte z zainfekowanych urządzeń. Te informacje są teraz pod kontrolą atakujących. W żądaniu okupu podany jest 72-godzinny termin, w którym ofiara ma nawiązać kontakt ze sprawcami. Po upływie tego okresu hakerzy grożą, że rozpoczną upublicznienie uzyskanych informacji.

W dziedzinie infekcji ransomware odszyfrowanie zaszyfrowanych plików zazwyczaj wymaga bezpośredniego zaangażowania samych atakujących. Jest to wynikiem skomplikowanych metod szyfrowania stosowanych przez tych oszukańczych aktorów. Zazwyczaj jedynymi wyjątkami są przypadki, w których oprogramowanie ransomware ma istotne wady lub luki w oprogramowaniu.

Dodając do złożoności sytuacji, istnieje duże prawdopodobieństwo, że nawet jeśli ofiary spełnią żądania okupu i zapłacą określoną kwotę, mogą nie otrzymać obiecanych kluczy lub narzędzi do odszyfrowania. Dlatego eksperci zazwyczaj odradzają spełnianie żądań atakujących. Zapłacenie okupu nie tylko nie gwarantuje pomyślnego odzyskania zaatakowanych danych, ale także nieumyślnie służy wspieraniu działalności przestępczej prowadzonej przez tych operatorów ransomware.

Upewnij się, że Twoje urządzenia i dane są odpowiednio chronione przed infekcjami ransomware

Ochrona urządzeń i danych przed infekcjami ransomware wymaga wielowarstwowego podejścia, które łączy środki techniczne ze świadomością użytkowników i najlepszymi praktykami. Oto kilka środków bezpieczeństwa, które użytkownicy mogą zastosować, aby chronić swoje urządzenia i dane przed oprogramowaniem ransomware:

  • Regularne kopie zapasowe : regularnie twórz kopie zapasowe swoich danych i miej pewność, że są one przechowywane w bezpiecznym miejscu, najlepiej w trybie offline lub w usłudze w chmurze, która nie jest bezpośrednio połączona z Twoimi urządzeniami. Zapewnia to czystą kopię danych na wypadek ataku ransomware.
  • Korzystaj z niezawodnego oprogramowania zabezpieczającego : zainstaluj renomowane aplikacje chroniące przed złośliwym oprogramowaniem na wszystkich swoich urządzeniach i aktualizuj je. Narzędzia te mogą pomóc w wykrywaniu infekcji ransomware i zapobieganiu im, zanim wyrządzą szkody.
  • Aktualizuj oprogramowanie : regularnie aktualizuj system operacyjny, aplikacje i wtyczki, aby załatać potencjalne luki w zabezpieczeniach, które może wykorzystać oprogramowanie ransomware.
  • Używaj silnych haseł i uwierzytelniania dwuetapowego : stosuj silne, unikalne hasła do wszystkich swoich kont, a jeśli to możliwe, włączaj uwierzytelnianie dwuskładnikowe (2FA), aby dodać dodatkową warstwę zabezpieczeń.
  • Bezpieczeństwo wiadomości e-mail i załączników : Zachowaj ostrożność w przypadku załączników i łączy do wiadomości e-mail, zwłaszcza jeśli pochodzą one z nieznanych lub nieoczekiwanych źródeł. Nie pobieraj ani nie otwieraj załączników, chyba że masz pewność, że są legalne.
  • Edukuj użytkowników : przeszkol siebie i inne osoby w swoim gospodarstwie domowym lub organizacji w zakresie zagrożeń związanych z oprogramowaniem ransomware i bezpiecznych praktyk online. Naucz ich rozpoznawać próby phishingu i podejrzane działania.
  • Segmentacja sieci : Podziel swoją sieć na segmenty, szczególnie izolując krytyczne systemy od mniej bezpiecznych. Może to pomóc w powstrzymaniu rozprzestrzeniania się oprogramowania ransomware w przypadku infekcji.
  • Zabezpieczenia protokołu Remote Desktop Protocol (RDP) : jeśli korzystasz z protokołu RDP, zabezpiecz go silnymi hasłami, ogranicz dostęp do zaufanych adresów IP i rozważ użycie VPN.

Łącząc te środki bezpieczeństwa i zachowując czujność, użytkownicy mogą znacznie zmniejszyć swoją podatność na ataki ransomware i lepiej chronić swoje urządzenia i dane.

Żądanie okupu pozostawione ofiarom INC Ransomware to:

'Inc. Oprogramowanie wymuszające okup

Zhakowaliśmy Cię i pobraliśmy wszystkie poufne dane Twojej firmy i jej klientów.
Można go rozpowszechniać wśród ludzi i mediów. Twoja reputacja zostanie zrujnowana.
Nie wahaj się i uratuj swój biznes.

Prosimy o kontakt poprzez:

Twój osobisty identyfikator:

To my jesteśmy w stanie szybko przywrócić Twoje systemy bez strat. Nie próbuj dewaluować naszego narzędzia - nic z tego nie będzie.

Od teraz masz 72 godziny na skontaktowanie się z nami, jeśli nie chcesz, aby Twoje wrażliwe dane były publikowane na naszym blogu:

Powinieneś być poinformowany, w naszej reputacji biznesowej - to podstawowy warunek sukcesu.

Inc zapewnia ofertę. Po udanych negocjacjach otrzymasz:

Pomoc w odszyfrowywaniu;

Wstępny dostęp;

Jak zabezpieczyć swoją sieć;

Dowód usunięcia dokumentów wewnętrznych;

Gwarantuje, że nie zaatakuje cię w przyszłości.

powiązane posty

Popularne

Najczęściej oglądane

Ładowanie...