Threat Database Ransomware Intel Ransomware

Intel Ransomware

Studiuesit kanë zbuluar një lloj të ri ransomware të njohur si Intel Ransomware. Ky softuer kërcënues depërton në pajisje, duke enkriptuar të dhënat e ruajtura dhe duke kërkuar një shpërblim në këmbim të deshifrimit të pretenduar të informacionit të komprometuar.

Veçanërisht, skedarët e prekur nga ransomware Intel i nënshtrohen një procesi riemërtimi. Emrat origjinalë të skedarëve shtohen me një identifikues unik të caktuar për viktimën, i ndjekur nga '.[intellent@ai_download_file]' dhe përfundohet me shtesën '.intel'. Si ilustrim, një skedar i etiketuar fillimisht '1.jpg' do të transformohej në '1.jpg.id-9ECFA93E.[intellent@ai_download_file].intel' pas enkriptimit.

Pasi të përfundojë procesi i enkriptimit, viktimat ndeshen me shënime shpërblyese të paraqitura si në një dritare pop-up, ashtu edhe si skedarë teksti të quajtur 'README!.txt.' Këto skedarë teksti depozitohen brenda çdo dosje të koduar dhe në desktopin e sistemit. Analiza e përmbajtjes së shënimeve të shpërblesës zbulon se Intel Ransomware synon në mënyrë specifike kompanitë dhe përdor taktika të zhvatjes së dyfishtë. Për më tepër, ky program kërcënues është i lidhur me familjen Dharma Ransomware .

Intel Ransomware parandalon viktimat të hyjnë në të dhënat e tyre

Intel Ransomware demonstron një qasje gjithëpërfshirëse duke koduar skedarët lokalë dhe ato të përbashkëta të rrjetit, ndërkohë që skedarët thelbësorë të sistemit mbeten të paprekur për të shmangur bërjen e sistemit jofunksional. Veçanërisht, ai përdor një strategji për të shmangur kriptimin e dyfishtë duke përjashtuar skedarët e kyçur nga ransomware të tjerë. Sidoqoftë, kjo metodë nuk është e pagabueshme, pasi mbështetet në një listë të paracaktuar që mund të mos përfshijë të gjitha variantet e njohura të ransomware.

Për më tepër, malware i Intel shfaq sofistikim në funksionimin e tij duke mbyllur proceset që lidhen me skedarët që mund të jenë të hapur, si lexuesit e skedarëve tekst dhe programet e bazës së të dhënave. Kjo masë proaktive synon të parandalojë konfliktet për skedarët që konsiderohen "në përdorim", duke siguruar që ato të mos përjashtohen nga kriptimi.

Familja e ransomware-ve Dharma, të cilës i përket malware-i Intel, përdor taktika strategjike për infiltrim dhe këmbëngulje. Kjo përfshin fikjen e murit të zjarrit për të lehtësuar depërtimin dhe për të shmangur zbulimin. Për më tepër, teknikat e sigurimit të qëndrueshmërisë përfshijnë:

  • Kopjimi i malware në shtegun %LOCALAPPDATA%.
  • Regjistrimi i tij me çelësa të veçantë Run.
  • Konfigurimi i nisjes automatike të ransomware pas çdo rindezjeje të sistemit.

Një aspekt i dukshëm i sulmeve Dharma është potenciali i tyre për veprime të synuara. Programet e lidhura me këtë familje mund të mbledhin të dhëna për vendndodhjen, duke lejuar përjashtime në sulmet e tyre. Kjo përshtatshmëri nënkupton që infeksionet mund të kenë motivime politike ose gjeopolitike, ose mund të shmangin qëllimisht viktimat që nuk kanë gjasa të përmbushin kërkesat për shpërblim, veçanërisht në rajone me kushte të dobëta ekonomike.

Për të penguar më tej përpjekjet e rikuperimit, Intel Ransomware mund të fshijë kopjet e volumit të hijes, duke penguar restaurimin e versioneve të mëparshme të skedarëve. Bazuar në kërkime të gjera në infeksionet e ransomware, është e qartë se deshifrimi pa ndërhyrjen e sulmuesve është zakonisht një sfidë e pakapërcyeshme.

Ransomware Intel përdor taktikat e zhvatjes së dyfishtë

Përmbajtja në skedarin e tekstit shërben si një njoftim i shkurtër për viktimën, duke përcjellë se të dhënat e tyre janë të koduara dhe mbledhura. Kjo e shtyn viktimën të krijojë komunikim duke dërguar një email te sulmuesit.

Në të kundërt, mesazhi pop-up ofron informacion më të detajuar në lidhje me infeksionin e ransomware. Ai përsërit aspektet e kriptimit dhe vjedhjes së të dhënave, duke theksuar urgjencën e situatës. Shënimi i shpërblimit lëshon një paralajmërim të rreptë se dështimi për të kontaktuar kriminelët kibernetikë brenda 24 orëve ose refuzimi për të përmbushur kërkesën për shpërblim do të çojë në ekspozimin e përmbajtjes së vjedhur në rrjetin e errët ose shitjen e saj te konkurrentët e kompanisë së viktimës.

Për të demonstruar mundësinë e rikuperimit, mesazhi ofron një test deshifrimi falas që do të kryhet në një skedar të vetëm. Viktima gjithashtu informohet në mënyrë eksplicite se kërkimi i ndihmës nga kompanitë e rikuperimit mund të rezultojë në humbje financiare shtesë, pasi këta ndërmjetës zakonisht vendosin tarifa që i shtohen shumës së shpërblimit.

Megjithatë, vërehet shpesh se viktimat, edhe pasi përmbushin kërkesat për shpërblim, nuk marrin çelësat ose softuerin e premtuar të deshifrimit. Pavarësisht plotësimit të kërkesave për shpërblim, nuk ka siguri për rikuperimin e skedarëve. Për rrjedhojë, studiuesit dekurajojnë fuqimisht pagesën e shpërblimit, pasi jo vetëm që nuk garanton marrjen e dosjeve, por edhe përjetëson dhe mbështet aktivitetet kriminale. Përveç kësaj, është thelbësore të kuptohet se ndërsa heqja e ransomware mund të ndalojë enkriptimin e mëtejshëm të të dhënave, procesi i heqjes nuk rikthen automatikisht skedarët e komprometuar më parë.

Intel Ransomware shfaq shënimin e mëposhtëm të shpërblimit si një dritare kërcyese:

'intellent.ai We downloaded to our servers and encrypted all your databases and personal information!

Nëse nuk na shkruani brenda 24 orëve, ne do të fillojmë publikimin dhe shitjen e të dhënave tuaja në rrjetin e errët në faqet e hakerëve dhe do t'ua ofrojmë informacionin konkurrentëve tuaj
na dërgoni email: intellent.ai@onionmail.org ID JUAJ -
Nëse nuk e keni dëgjuar përsëri brenda 24 orëve, shkruani në këtë email:intellent.ai@onionmail.org

INFORMACION I RENDESISHEM!
Mbani në mend se sapo të dhënat tuaja të shfaqen në faqen tonë të rrjedhjes, ato mund të blihen nga konkurrentët tuaj në çdo moment, prandaj mos hezitoni për një kohë të gjatë. Sa më shpejt të paguani shpërblimin, aq më shpejt kompania juaj do të jetë e sigurt.
ne kemi shikuar të gjitha raportet tuaja dhe të ardhurat e kompanisë suaj.
Garancia: Nëse nuk ju ofrojmë një deshifrues ose nuk i fshijmë të dhënat tuaja pasi të keni paguar, askush nuk do të na paguajë në të ardhmen. Ne e vlerësojmë reputacionin tonë.
Çelësi i garancisë: Për të vërtetuar se ekziston çelësi i deshifrimit, ne mund ta testojmë skedarin (jo bazën e të dhënave dhe kopjen rezervë) falas.
Mos u përpiqni të deshifroni të dhënat tuaja duke përdorur softuer të palëve të treta, kjo mund të shkaktojë humbje të përhershme të të dhënave.
Mos shkoni te kompanitë e rikuperimit - ato janë në thelb vetëm ndërmjetës. Deshifrimi i skedarëve tuaj me ndihmën e palëve të treta mund të shkaktojë rritje të çmimit (ata ia shtojnë tarifën tonë) ne jemi të vetmit që kemi çelësat e deshifrimit.

Skedarët e tekstit të krijuar nga Intel Ransomware përmbajnë mesazhin e mëposhtëm:

Të dhënat tuaja janë vjedhur dhe koduar!

na dërgoni email

intellent.ai@onionmail.org'

Postime të ngjashme

Në trend

Më e shikuara

Po ngarkohet...