Threat Database Ransomware INC Ransomware

INC Ransomware

O INC é uma forma de software ameaçador categorizado como ransomware, que opera criptografando dados e exigindo pagamento em troca de sua descriptografia. Durante a análise, essa ameaça específica de ransomware foi observada criptografando vários tipos de arquivos diferentes. Além disso, os nomes dos arquivos comprometidos são alterados com a adição da extensão '.INC' a eles.

Após a conclusão do procedimento de criptografia, o INC Ransomware entrega um documento de texto chamado 'INC-README.txt.' Este arquivo funciona como uma nota de resgate contendo as instruções dos invasores. Notavelmente, o conteúdo desta nota de resgate sugere que os alvos principais do INC Ransomware são entidades ou organizações corporativas, e não usuários domésticos individuais.

O INC Ransomware Deixa as Vítimas Incapazes de Acessar os Seus Dados

A nota de resgate lançada pelo INC Ransomware serve como uma notificação para as vítimas de que dados críticos e confidenciais pertencentes à sua empresa, bem como aos seus clientes, foram exfiltrados dos dispositivos infectados. Esta informação está agora sob o controle dos atacantes. Dentro da nota de resgate, é fornecido um prazo estipulado de 72 horas, durante o qual se espera que a vítima estabeleça contato com os perpetradores. Após esse período, os hackers ameaçam começar a vazar as informações obtidas para o público.

No campo das infecções por ransomware, a descriptografia de arquivos criptografados geralmente exige o envolvimento direto dos próprios invasores. Isso é resultado dos intrincados métodos de criptografia empregados por esses agentes fraudulentos. Normalmente, as únicas exceções envolvem casos em que as ameaças de ransomware apresentam falhas ou vulnerabilidades significativas em sua programação.

Para aumentar a complexidade da situação, existe uma probabilidade distinta de que, mesmo que as vítimas cumpram os requisitos de resgate e paguem o valor especificado, elas podem não receber as chaves ou ferramentas de descriptografia prometidas. É por isso que os especialistas geralmente desaconselham o atendimento às demandas dos invasores. Pagar o resgate não apenas não garante a recuperação bem-sucedida dos dados comprometidos, mas também serve inadvertidamente para apoiar as atividades criminosas conduzidas por esses operadores de ransomware.

Certifique-se de que os Seus Dispositivos e Dados Estejam Suficientemente Protegidos contra Infecções por Ransomware

A proteção de dispositivos e dados contra infecções por ransomware requer uma abordagem multicamadas que combine medidas técnicas com a conscientização do usuário e as melhores práticas. Aqui estão várias medidas de segurança que os usuários podem adotar para proteger seus dispositivos e dados contra ransomware:

    • Backups regulares : Crie backups regulares de seus dados e certifique-se de que eles sejam armazenados em um local seguro, de preferência offline ou em um serviço de nuvem que não esteja conectado diretamente aos seus dispositivos. Isso garante que você tenha uma cópia limpa de seus dados em caso de ataque de ransomware.
    • Use um software de segurança confiável : Instale aplicativos antimalware confiáveis em todos os seus dispositivos e mantenha-os atualizados. Essas ferramentas podem ajudar a detectar e prevenir infecções por ransomware antes que possam causar danos.
    • Mantenha o software atualizado : Atualize seu sistema operacional, aplicativos de software e plug-ins regularmente para corrigir possíveis vulnerabilidades que o ransomware pode explorar.
    • Use senhas fortes e 2FA : Implemente senhas fortes e exclusivas para todas as suas contas e, sempre que possível, habilite a autenticação de dois fatores (2FA) para adicionar uma camada extra de segurança.
    • E-mails e anexos seguros : Tenha cuidado com anexos e links de e-mail, especialmente se forem de fontes desconhecidas ou inesperadas. Não baixe ou abra anexos, a menos que tenha certeza de que são legítimos.
    • Eduque os usuários : Treine você e outras pessoas em sua casa ou organização sobre os riscos de ransomware e práticas online seguras. Ensine-os a reconhecer tentativas de phishing e atividades suspeitas.
    • Segmentação de rede : Separe sua rede em segmentos, particularmente isolando os sistemas críticos dos menos seguros. Isso pode ajudar a conter a propagação de ransomware em caso de infecção.
    • Segurança do Protocolo de Área de Trabalho Remota (RDP) : Se você usa RDP, proteja-o com senhas fortes, limite o acesso a endereços IP confiáveis e considere o uso de uma VPN.

Combinando essas medidas de segurança e mantendo-se vigilantes, os usuários podem reduzir significativamente sua vulnerabilidade a ataques de ransomware e proteger melhor seus dispositivos e dados.

A nota de resgate deixada para as vítimas do INC Ransomware é:

' Inc. ransomware

Nós hackeamos você e baixamos todos os dados confidenciais de sua empresa e de seus clientes.
Pode se espalhar para as pessoas e a mídia. Sua reputação será arruinada.
Não hesite e salve o seu negócio.

Por favor, entre em contato conosco através de:

Sua identificação pessoal:

Somos nós que podemos recuperar seus sistemas rapidamente e sem perdas. Não tente desvalorizar nossa ferramenta - nada resultará disso.

A partir de agora, você tem 72 horas para entrar em contato conosco se não quiser que seus dados confidenciais sejam publicados em nosso blog:

Você deve ser informado, em nossa reputação empresarial - é uma condição básica do sucesso.

Inc oferece um acordo. Após negociações bem-sucedidas, você receberá:

Assistência de descriptografia;

Acesso inicial;

Como proteger sua rede;

Comprovação de exclusão de documentos internos;

Garante não atacá-lo no futuro.'

Postagens Relacionadas

Tendendo

Mais visto

Carregando...