Threat Database Ransomware INC Ransomware

INC Ransomware

Ang INC ay isang anyo ng nagbabantang software na ikinategorya bilang ransomware, na nagpapatakbo sa pamamagitan ng pag-encrypt ng data at pagkatapos ay humihingi ng bayad kapalit ng pag-decryption nito. Sa panahon ng pagsusuri, ang partikular na banta ng ransomware ay naobserbahang nag-encrypt ng maraming iba't ibang uri ng file. Bilang karagdagan, ang mga filename ng mga nakompromisong file ay binago sa pamamagitan ng pagdaragdag ng extension na '.INC' sa kanila.

Sa pagkumpleto ng pamamaraan ng pag-encrypt, ang INC Ransomware ay naghahatid ng isang tekstong dokumento na pinangalanang 'INC-README.txt.' Ang file na ito ay gumaganap bilang isang ransom note na naglalaman ng mga tagubilin ng mga umaatake. Kapansin-pansin, ang nilalaman ng ransom note na ito ay nagmumungkahi na ang mga pangunahing target ng INC Ransomware ay mga corporate entity o organisasyon sa halip na mga indibidwal na user sa bahay.

Iniwan ng INC Ransomware ang mga Biktima na Hindi Ma-access ang Kanilang Data

Ang ransom note na ibinaba ng INC Ransomware ay nagsisilbing abiso sa mga biktima na ang kritikal at kumpidensyal na data na nauukol sa kanilang kumpanya pati na rin sa kanilang mga kliyente, ay na-exfiltrate mula sa mga nahawaang device. Ang impormasyong ito ay nasa ilalim na ngayon ng kontrol ng mga umaatake. Sa loob ng ransom note, ang itinakda na timeframe na 72 oras ay ibinibigay, kung saan ang biktima ay inaasahang makipag-ugnayan sa mga salarin. Matapos ang panahong iyon, ang mga hacker ay nagbabanta na simulan ang pagtagas ng nakuhang impormasyon sa publiko.

Sa larangan ng mga impeksyon sa ransomware, ang pag-decryption ng mga naka-encrypt na file ay karaniwang nangangailangan ng direktang pakikilahok mula mismo sa mga umaatake. Ito ay resulta ng masalimuot na paraan ng pag-encrypt na ginagamit ng mga mapanlinlang na aktor na ito. Kadalasan, ang tanging mga pagbubukod ay may kinalaman sa mga kaso kung saan ang mga banta ng ransomware ay may mga makabuluhang bahid o kahinaan sa kanilang programming.

Dagdag pa sa pagiging kumplikado ng sitwasyon, mayroong isang natatanging posibilidad na kahit na sumunod ang mga biktima sa mga hinihingi ng ransom at magbayad ng tinukoy na halaga, maaaring hindi nila matanggap ang ipinangakong mga decryption key o tool. Iyon ang dahilan kung bakit karaniwang nagpapayo ang mga eksperto laban sa pagtugon sa mga hinihingi ng mga umaatake. Ang pagbabayad ng ransom ay hindi lamang nabigo upang magarantiya ang matagumpay na pagkuha ng nakompromisong data, ngunit ito rin ay hindi sinasadyang nagsisilbi upang suportahan ang mga kriminal na aktibidad na isinasagawa ng mga operator ng ransomware na ito.

Tiyaking Sapat na Pinoprotektahan ang Iyong Mga Device at Data Laban sa Mga Impeksyon ng Ransomware

Ang pag-iingat ng mga device at data mula sa mga impeksyon ng ransomware ay nangangailangan ng isang multi-layered na diskarte na pinagsasama ang mga teknikal na hakbang sa kamalayan ng user at pinakamahuhusay na kagawian. Narito ang ilang hakbang sa seguridad na maaaring gamitin ng mga user upang protektahan ang kanilang mga device at data mula sa ransomware:

  • Mga Regular na Backup : Lumikha ng mga regular na backup ng iyong data at tiyaking nakaimbak ang mga ito sa isang secure na lokasyon, mas mabuti offline o sa isang serbisyo sa cloud na hindi direktang nakakonekta sa iyong mga device. Tinitiyak nito na mayroon kang malinis na kopya ng iyong data sa kaso ng pag-atake ng ransomware.
  • Gumamit ng Maaasahang Security Software : Mag-install ng mga mapagkakatiwalaang anti-malware na application sa lahat ng iyong device at panatilihing updated ang mga ito. Makakatulong ang mga tool na ito na makita at maiwasan ang mga impeksyon ng ransomware bago sila makapagdulot ng pinsala.
  • Panatilihing Updated ang Software : Regular na i-update ang iyong operating system, software application, at plugin para ma-patch ang mga potensyal na kahinaan na maaaring pagsamantalahan ng ransomware.
  • Gumamit ng Mga Malakas na Password at 2FA : Magpatupad ng matibay at natatanging mga password para sa lahat ng iyong account, at hangga't maaari, paganahin ang two-factor authentication (2FA) upang magdagdag ng karagdagang layer ng seguridad.
  • Kaligtasan ng Email at Attachment : Maging maingat sa mga attachment at link ng email, lalo na kung ang mga ito ay mula sa hindi kilalang o hindi inaasahang pinagmulan. Huwag mag-download o magbukas ng mga attachment maliban kung sigurado kang lehitimo ang mga ito.
  • Turuan ang Mga User : Sanayin ang iyong sarili at ang iba pa sa iyong sambahayan o organisasyon tungkol sa mga panganib ng ransomware at mga ligtas na online na kasanayan. Turuan silang kilalanin ang mga pagtatangka sa phishing at kahina-hinalang aktibidad.
  • Network Segmentation : Paghiwalayin ang iyong network sa mga segment, partikular na ang paghihiwalay ng mga kritikal na system mula sa mga hindi gaanong secure. Makakatulong ito na mapigil ang pagkalat ng ransomware kung sakaling magkaroon ng impeksyon.
  • Seguridad ng Remote Desktop Protocol (RDP) : Kung gumagamit ka ng RDP, i-secure ito gamit ang malalakas na password, limitahan ang access sa mga pinagkakatiwalaang IP address, at isaalang-alang ang paggamit ng VPN.

Sa pamamagitan ng pagsasama-sama ng mga hakbang na ito sa seguridad at pananatiling mapagbantay, ang mga user ay maaaring makabuluhang bawasan ang kanilang kahinaan sa mga pag-atake ng ransomware at mas mahusay na maprotektahan ang kanilang mga device at data.

Ang ransom note na iniwan sa mga biktima ng INC Ransomware ay:

'Inc. Ransomware

Na-hack ka namin at na-download ang lahat ng kumpidensyal na data ng iyong kumpanya at mga kliyente nito.
Maaari itong ikalat sa mga tao at media. Masisira ang reputasyon mo.
Huwag mag-atubiling at i-save ang iyong negosyo.

Mangyaring makipag-ugnayan sa amin sa pamamagitan ng:

Ang iyong personal na ID:

Kami ang mabilis na makakabawi sa iyong mga system nang walang pagkalugi. Huwag subukang babaan ang halaga ng aming tool - walang darating dito.

Simula ngayon, mayroon kang 72 oras para makipag-ugnayan sa amin kung ayaw mong ma-publish ang iyong sensitibong data sa aming blog:

Dapat mong malaman, sa aming reputasyon sa negosyo - ay isang pangunahing kondisyon ng tagumpay.

Nagbibigay ang Inc ng deal. Pagkatapos ng matagumpay na negosasyon bibigyan ka ng:

Tulong sa pag-decryption;

Paunang pag-access;

Paano i-secure ang iyong network;

Katibayan ng pagtanggal ng mga panloob na dokumento;

Tinitiyak na hindi ka aatakehin sa hinaharap.'

Mga Kaugnay na Mga Post

Trending

Pinaka Nanood

Naglo-load...