Threat Database Ransomware Intel Ransomware

Intel Ransomware

Natuklasan ng mga mananaliksik ang isang bagong strain ng ransomware na kilala bilang Intel Ransomware. Ang nagbabantang software na ito ay pumapasok sa mga device, nag-e-encrypt ng naka-imbak na data at humihingi ng ransom kapalit ng sinasabing pag-decryption ng nakompromisong impormasyon.

Kapansin-pansin, ang mga file na apektado ng Intel ransomware ay sumasailalim sa proseso ng pagpapalit ng pangalan. Ang orihinal na mga filename ay dinagdagan ng isang natatanging identifier na itinalaga sa biktima, na sinusundan ng '.[intellent@ai_download_file],' at nagtatapos sa '.intel' extension. Bilang isang paglalarawan, ang isang file na may label sa simula ay '1.jpg' ay gagawing '1.jpg.id-9ECFA93E.[intellent@ai_download_file].intel' post-encryption.

Kapag nakumpleto na ang proseso ng pag-encrypt, makakatagpo ang mga biktima ng mga ransom notes na ipinakita sa parehong pop-up window at bilang mga text file na pinangalanang 'README!.txt.' Ang mga text file na ito ay idineposito sa loob ng bawat naka-encrypt na folder at sa desktop ng system. Ang pagsusuri sa nilalaman ng ransom note ay nagpapakita na ang Intel Ransomware ay partikular na nagta-target ng mga kumpanya at gumagamit ng dobleng taktika sa pangingikil. Higit pa rito, ang nagbabantang programang ito ay kaakibat ng pamilya ng Dharma Ransomware .

Pinipigilan ng Intel Ransomware ang mga Biktima sa Pag-access sa Kanilang Sariling Data

Ang Intel Ransomware ay nagpapakita ng isang komprehensibong diskarte sa pamamagitan ng pag-encrypt ng parehong lokal at network-shared na mga file habang ang mga mahahalagang file ng system ay nananatiling hindi naaapektuhan upang maiwasan ang pag-render ng system na hindi gumagana. Kapansin-pansin, gumagamit ito ng diskarte upang maiwasan ang dobleng pag-encrypt sa pamamagitan ng pagbubukod ng mga file na naka-lock ng iba pang ransomware. Gayunpaman, ang pamamaraang ito ay hindi palya, dahil umaasa ito sa isang paunang natukoy na listahan na maaaring hindi sumasaklaw sa lahat ng kilalang variant ng ransomware.

Higit pa rito, ang Intel malware ay nagpapakita ng pagiging sopistikado sa pagpapatakbo nito sa pamamagitan ng pagsasara ng mga prosesong nauugnay sa mga file na maaaring bukas, tulad ng mga text file reader at database program. Nilalayon ng proactive na panukalang ito na maiwasan ang mga salungatan para sa mga file na itinuturing na "ginagamit," tinitiyak na hindi sila exempted sa pag-encrypt.

Ang pamilya ng Dharma ng ransomware, kung saan kabilang ang Intel malware, ay gumagamit ng mga madiskarteng taktika para sa pagpasok at pagtitiyaga. Kabilang dito ang pag-off sa firewall upang mapadali ang pagpasok at maiwasan ang pagtuklas. Bukod pa rito, ang mga diskarte sa pagtitiyak ng pagtitiyaga ay kinabibilangan ng:

  • Kinokopya ang malware sa %LOCALAPPDATA% path.
  • Pagrerehistro nito gamit ang mga partikular na Run key.
  • Pag-configure ng awtomatikong pagsisimula ng ransomware pagkatapos ng bawat pag-reboot ng system.

Ang isang kapansin-pansing aspeto ng mga pag-atake ng Dharma ay ang kanilang potensyal para sa mga naka-target na aksyon. Ang mga programang nauugnay sa pamilyang ito ay maaaring mangalap ng data ng geolocation, na nagbibigay-daan para sa mga pagbubukod sa kanilang mga pag-atake. Ang kakayahang umangkop na ito ay nagpapahiwatig na ang mga impeksiyon ay maaaring may pulitikal o geopolitical na mga motibasyon, o maaaring sinadya nilang maiwasan ang mga biktima na malamang na hindi makatugon sa mga hinihingi ng ransom, lalo na sa mga rehiyong may mahinang kondisyon sa ekonomiya.

Upang higit pang hadlangan ang mga pagsisikap sa pagbawi, maaaring tanggalin ng Intel Ransomware ang Shadow Volume Copies, na humahadlang sa pagpapanumbalik ng mga nakaraang bersyon ng mga file. Batay sa malawak na pananaliksik sa mga impeksyon sa ransomware, maliwanag na ang pag-decryption nang walang interbensyon ng mga umaatake ay karaniwang isang hindi malulutas na hamon.

Gumagamit ang Intel Ransomware ng Double-Extortion Tactics

Ang nilalaman sa text file ay nagsisilbing isang maikling abiso sa biktima, na nagpapahiwatig na ang kanilang data ay na-encrypt at nakolekta. Hinihikayat nito ang biktima na magtatag ng komunikasyon sa pamamagitan ng pagpapadala ng email sa mga umaatake.

Sa kabaligtaran, ang pop-up na mensahe ay nagbibigay ng mas detalyadong impormasyon tungkol sa impeksyon sa ransomware. Inuulit nito ang mga aspeto ng pag-encrypt at pagnanakaw ng data, na binibigyang-diin ang pagkaapurahan ng sitwasyon. Ang ransom note ay naglalabas ng mahigpit na babala na ang kabiguang makipag-ugnayan sa mga cybercriminal sa loob ng 24 na oras o pagtanggi na sumunod sa hinihingi ng ransom ay hahantong sa pagkakalantad ng ninakaw na nilalaman sa dark web o pagbebenta nito sa mga kakumpitensya ng kumpanya ng biktima.

Upang ipakita ang posibilidad ng pagbawi, nag-aalok ang mensahe ng libreng pagsubok sa pag-decryption na isasagawa sa isang file. Ang biktima ay tahasang ipinapaalam din na ang paghingi ng tulong mula sa mga kumpanya ng pagbawi ay maaaring magresulta sa karagdagang pagkalugi sa pananalapi, dahil ang mga tagapamagitan na ito ay karaniwang nagpapataw ng mga bayarin na idinaragdag sa halaga ng ransom.

Gayunpaman, madalas na napapansin na ang mga biktima, kahit na pagkatapos na sumunod sa mga hinihingi ng ransom, ay hindi nakakatanggap ng ipinangakong mga decryption key o software. Sa kabila ng pagtupad sa mga kinakailangan sa ransom, walang kasiguruhan sa pagbawi ng file. Dahil dito, mariing hindi hinihikayat ng mga mananaliksik ang pagbabayad ng ransom, dahil hindi lamang nito binigo ang paggarantiya ng pagkuha ng mga file ngunit pinagpapatuloy at sinusuportahan din nito ang mga aktibidad na kriminal. Bilang karagdagan, mahalagang maunawaan na habang ang pag-alis ng ransomware ay maaaring huminto sa karagdagang pag-encrypt ng data, ang proseso ng pag-alis ay hindi awtomatikong nagpapanumbalik ng mga dating nakompromisong file.

Ipinapakita ng Intel Ransomware ang sumusunod na ransom note bilang isang pop-up window:

'intellent.ai We downloaded to our servers and encrypted all your databases and personal information!

Kung hindi ka sumulat sa amin sa loob ng 24 na oras, magsisimula kaming mag-publish at magbenta ng iyong data sa darknet sa mga hacker site at mag-aalok ng impormasyon sa iyong mga kakumpitensya
mag-email sa amin: intellent.ai@onionmail.org IYONG ID -
Kung wala kang narinig na sagot sa loob ng 24 na oras, sumulat sa email na ito:intellent.ai@onionmail.org

MAHALAGANG IMPORMASYON!
Tandaan na kapag lumabas ang iyong data sa aming leak site, maaari itong mabili ng iyong mga kakumpitensya anumang segundo, kaya huwag mag-alinlangan nang mahabang panahon. Kapag mas maaga kang nagbabayad ng ransom, mas maagang magiging ligtas ang iyong kumpanya..
tiningnan namin ang lahat ng iyong ulat at kita ng iyong kumpanya.
Garantiya: Kung hindi ka namin bibigyan ng decryptor o tatanggalin ang iyong data pagkatapos mong magbayad, walang magbabayad sa amin sa hinaharap. Pinahahalagahan namin ang aming reputasyon.
Garantiyang key:Upang patunayan na ang decryption key ay umiiral, maaari naming subukan ang file (hindi ang database at backup) nang libre.
Huwag subukang i-decrypt ang iyong data gamit ang software ng third party, maaari itong magdulot ng permanenteng pagkawala ng data.
Huwag pumunta sa mga kumpanya sa pag-recover - sila ay mga middlemen lang. Ang pag-decryption ng iyong mga file sa tulong ng mga third party ay maaaring magdulot ng pagtaas ng presyo (idinadagdag nila ang kanilang bayad sa amin) kami lang ang may mga decryption key.

Ang mga text file na ginawa ng Intel Ransomware ay naglalaman ng sumusunod na mensahe:

Ang iyong data ay ninakaw at na-encrypt!

mag-email sa amin

intellent.ai@onionmail.org'

Trending

Pinaka Nanood

Naglo-load...