Threat Database Ransomware INC Ransomware

INC Ransomware

INC är en form av hotfull programvara kategoriserad som ransomware, som fungerar genom att kryptera data och sedan kräva betalning i utbyte mot dess dekryptering. Under analysen observerades detta särskilda ransomware-hot kryptera många olika filtyper. Dessutom ändras filnamnen på de komprometterade filerna genom att tillägget '.INC' läggs till dem.

Efter slutförandet av krypteringsproceduren levererar INC Ransomware ett textdokument med namnet 'INC-README.txt.' Den här filen fungerar som en lösenseddel som innehåller instruktioner från angriparna. Framför allt antyder innehållet i denna lösennota att de primära målen för INC Ransomware är företagsenheter eller organisationer snarare än enskilda hemanvändare.

INC Ransomware gör att offer inte kan komma åt sina data

Lösennotan som släppts av INC Ransomware fungerar som ett meddelande till offren om att kritiska och konfidentiella data som hänför sig till deras företag såväl som deras kunder, har avlägsnats från de infekterade enheterna. Denna information är nu under kontroll av angriparna. Inom lösensumman ges en fastställd tidsram på 72 timmar, under vilken offret förväntas etablera kontakt med förövarna. Efter den perioden är över hotar hackarna att börja läcka den erhållna informationen till allmänheten.

I sfären av ransomware-infektioner kräver dekrypteringen av krypterade filer vanligtvis direkt inblandning från angriparna själva. Detta är ett resultat av de intrikata krypteringsmetoderna som används av dessa bedrägliga aktörer. Vanligtvis är de enda undantagen fall där ransomware-hoten har betydande brister eller sårbarheter i sin programmering.

För att lägga till komplexiteten i situationen finns det en tydlig sannolikhet att även om offren följer kraven på lösen och betalar det angivna beloppet, kanske de inte får de utlovade dekrypteringsnycklarna eller verktygen. Det är därför experter vanligtvis avråder från att uppfylla angriparnas krav. Att betala lösensumman misslyckas inte bara med att garantera en framgångsrik hämtning av den komprometterade informationen, utan det tjänar också oavsiktligt till att stödja den kriminella verksamheten som bedrivs av dessa ransomware-operatörer.

Se till att dina enheter och data är tillräckligt skyddade mot Ransomware-infektioner

Att skydda enheter och data från ransomware-infektioner kräver ett mångskiktat tillvägagångssätt som kombinerar tekniska åtgärder med användarmedvetenhet och bästa praxis. Här är flera säkerhetsåtgärder som användare kan vidta för att skydda sina enheter och data från ransomware:

  • Regelbundna säkerhetskopior : Skapa regelbundna säkerhetskopior av dina data och var säker på att de lagras på en säker plats, helst offline eller på en molntjänst som inte är direkt ansluten till dina enheter. Detta säkerställer att du har en ren kopia av din data i händelse av en ransomware-attack.
  • Använd tillförlitlig säkerhetsprogramvara : Installera välrenommerade anti-malware-program på alla dina enheter och håll dem uppdaterade. Dessa verktyg kan hjälpa till att upptäcka och förhindra infektioner med ransomware innan de kan orsaka skada.
  • Håll programvaran uppdaterad : Uppdatera ditt operativsystem, program och plugins regelbundet för att korrigera potentiella sårbarheter som ransomware kan utnyttja.
  • Använd starka lösenord och 2FA : Implementera starka, unika lösenord för alla dina konton, och aktivera tvåfaktorsautentisering (2FA) när det är möjligt för att lägga till ett extra lager av säkerhet.
  • Säkerhet för e-post och bilagor : Var försiktig med e-postbilagor och länkar, särskilt om de kommer från okända eller oväntade källor. Ladda inte ner eller öppna bilagor om du inte är säker på att de är legitima.
  • Utbilda användare : Utbilda dig själv och andra i ditt hushåll eller din organisation om riskerna med ransomware och säkra onlinemetoder. Lär dem att känna igen nätfiskeförsök och misstänkta aktiviteter.
  • Nätverkssegmentering : Separera ditt nätverk i segment, särskilt isolera kritiska system från mindre säkra. Detta kan hjälpa till att begränsa spridningen av ransomware i händelse av en infektion.
  • Remote Desktop Protocol (RDP) Säkerhet : Om du använder RDP, säkra det med starka lösenord, begränsa åtkomsten till betrodda IP-adresser och överväg att använda ett VPN.

Genom att kombinera dessa säkerhetsåtgärder och vara vaksamma kan användare avsevärt minska sin sårbarhet för ransomware-attacker och bättre skydda sina enheter och data.

Lösennotan som lämnats till offren för INC Ransomware är:

'Inc. Ransomware

Vi har hackat dig och laddat ner all konfidentiell information om ditt företag och dess kunder.
Det kan spridas till människor och media. Ditt rykte kommer att förstöras.
Tveka inte och rädda ditt företag.

Vänligen kontakta oss via:

Ditt personliga ID:

Det är vi som snabbt kan återställa dina system utan förluster. Försök inte att devalvera vårt verktyg - det kommer inte att bli något av det.

Från och med nu har du 72 timmar på dig att kontakta oss om du inte vill att dina känsliga uppgifter ska publiceras i vår blogg:

Du bör vara informerad, i vårt företag rykte - är en grundläggande förutsättning för framgång.

Inc tillhandahåller en affär. Efter framgångsrika förhandlingar får du:

Dekrypteringshjälp;

Första åtkomst;

Hur du säkrar ditt nätverk;

Bevis på radering av interna dokument;

Garanterar att inte attackera dig i framtiden.'

relaterade inlägg

Trendigt

Mest sedda

Läser in...