Threat Database Ransomware Intel Ransomware

Intel Ransomware

Дослідники виявили новий тип програм-вимагачів, відомий як Intel Ransomware. Це загрозливе програмне забезпечення проникає в пристрої, шифрує збережені дані та вимагає викуп в обмін на нібито розшифровку скомпрометованої інформації.

Зокрема, файли, уражені програмним забезпеченням-вимагачем Intel, проходять процес перейменування. Оригінальні назви файлів доповнюються унікальним ідентифікатором, призначеним жертві, після якого йде «[intellent@ai_download_file]» і завершується розширенням «.intel». Як приклад, файл із початковою міткою «1.jpg» буде перетворено на «1.jpg.id-9ECFA93E.[intellent@ai_download_file].intel» після шифрування.

Після завершення процесу шифрування жертви стикаються з нотатками про викуп, представленими як у спливаючому вікні, так і у вигляді текстових файлів із назвою «README!.txt». Ці текстові файли зберігаються в кожній зашифрованій папці та на робочому столі системи. Аналіз вмісту записки про викуп показує, що програма-вимагач Intel націлена спеціально на компанії та використовує подвійну тактику вимагання. Крім того, ця загрозлива програма пов’язана з сімейством Dharma Ransomware .

Програмне забезпечення-вимагач Intel не дозволяє жертвам отримати доступ до їхніх власних даних

Програма-вимагач Intel демонструє комплексний підхід, шифруючи як локальні, так і спільні файли в мережі, в той час як ключові системні файли залишаються незмінними, щоб уникнути виведення системи з ладу. Зокрема, він використовує стратегію уникнення подвійного шифрування шляхом виключення файлів, заблокованих іншими програмами-вимагачами. Однак цей метод не є надійним, оскільки він ґрунтується на попередньо визначеному списку, який може охоплювати не всі відомі варіанти програм-вимагачів.

Крім того, зловмисне програмне забезпечення Intel демонструє витонченість у своїй роботі, закриваючи процеси, пов’язані з файлами, які можуть бути відкритими, наприклад програми для читання текстових файлів і програми баз даних. Цей профілактичний захід спрямований на запобігання конфліктам для файлів, які вважаються «використовуваними», гарантуючи, що вони не звільнені від шифрування.

Сімейство програм-вимагачів Dharma, до яких належить зловмисне програмне забезпечення Intel, використовує стратегічну тактику для проникнення та стійкості. Це включає в себе вимкнення брандмауера, щоб полегшити проникнення та уникнути виявлення. Крім того, методи забезпечення наполегливості включають:

    • Копіювання зловмисного програмного забезпечення до шляху %LOCALAPPDATA%.
    • Реєстрація його за допомогою певних ключів запуску.
    • Налаштування автоматичного запуску програми-вимагача після кожного перезавантаження системи.

Примітним аспектом атак Dharma є їх потенціал для цілеспрямованих дій. Програми, пов’язані з цією сім’єю, можуть збирати геолокаційні дані, дозволяючи робити винятки в своїх атаках. Ця здатність до адаптації означає, що інфекції можуть мати політичні чи геополітичні мотиви, або вони можуть цілеспрямовано уникати жертв, які навряд чи зможуть задовольнити вимоги викупу, особливо в регіонах зі слабкими економічними умовами.

Щоб ще більше перешкодити відновленням, програма-вимагач Intel може видалити тіньові копії томів, перешкоджаючи відновленню попередніх версій файлів. На основі обширних досліджень зараження програмами-вимагачами очевидно, що розшифровка без втручання зловмисників зазвичай є непереборною проблемою.

Програма-вимагач Intel використовує тактику подвійного вимагання

Вміст текстового файлу служить коротким сповіщенням для жертви про те, що її дані були зашифровані та зібрані. Це спонукає жертву встановити зв’язок, надіславши електронний лист зловмисникам.

Навпаки, спливаюче повідомлення містить більш детальну інформацію про зараження програмою-вимагачем. Він повторює аспекти шифрування та крадіжки даних, підкреслюючи терміновість ситуації. У записці про викуп міститься суворе попередження про те, що нездатність зв’язатися з кіберзлочинцями протягом 24 годин або відмова виконати вимогу викупу призведе до викриття вкраденого контенту в темній мережі або його продажу конкурентам компанії жертви.

Щоб продемонструвати можливість відновлення, у повідомленні пропонується безкоштовний тест на розшифровку одного файлу. Жертва також чітко проінформована про те, що звернення за допомогою до компаній, що займаються відновленням, може призвести до додаткових фінансових втрат, оскільки ці посередники зазвичай стягують комісію, яка додається до суми викупу.

Однак часто спостерігається, що жертви, навіть виконавши вимоги про викуп, не отримують обіцяних ключів розшифровки чи програмного забезпечення. Незважаючи на виконання вимог щодо викупу, немає гарантії відновлення файлів. Отже, дослідники категорично не рекомендують платити викуп, оскільки це не тільки не гарантує відновлення файлів, але й увічнює та підтримує злочинну діяльність. Крім того, важливо розуміти, що хоча видалення програм-вимагачів може зупинити подальше шифрування даних, процес видалення не відновлює автоматично раніше зламані файли.

Програма-вимагач Intel відображає таке повідомлення про викуп у вигляді спливаючого вікна:

'intellent.ai We downloaded to our servers and encrypted all your databases and personal information!

Якщо ви не напишете нам протягом 24 годин, ми почнемо публікувати та продавати ваші дані в даркнеті на хакерських сайтах і пропонувати інформацію вашим конкурентам
напишіть нам: intellent.ai@onionmail.org ВАШ ID -
Якщо ви не отримаєте відповідь протягом 24 годин, напишіть на цю електронну адресу: intellent.ai@onionmail.org

ВАЖЛИВА ІНФОРМАЦІЯ!
Майте на увазі, що як тільки ваші дані з’являться на нашому сайті витоку даних, їх можуть будь-якої секунди придбати ваші конкуренти, тому довго не вагайтеся. Чим швидше ви заплатите викуп, тим швидше ваша компанія буде в безпеці..
ми переглянули всі ваші звіти та дохід вашої компанії.
Гарантія: якщо ми не надамо вам дешифрувальник або не видалимо ваші дані після того, як ви заплатите, ніхто не заплатить нам у майбутньому. Ми дорожимо своєю репутацією.
Гарантійний ключ: Щоб довести, що ключ розшифровки існує, ми можемо безкоштовно протестувати файл (а не базу даних і резервну копію).
Не намагайтеся розшифрувати свої дані за допомогою стороннього програмного забезпечення, це може призвести до остаточної втрати даних.
Не звертайтеся до компаній із відновлення — вони, по суті, лише посередники. Розшифровка ваших файлів за допомогою третіх сторін може спричинити підвищення ціни (вони додають свою комісію до нашої). Ми єдині, хто має ключі розшифровки.

Текстові файли, створені Intel Ransomware, містять таке повідомлення:

Ваші дані викрадено та зашифровано!

напишіть нам

intellent.ai@onionmail.org'

В тренді

Найбільше переглянуті

Завантаження...