Iicc Ransomware est un autre clone de Djvu

ransomware

Notre équipe a identifié une nouvelle variante du ransomware Djvu connue sous le nom d'Iicc. Notre analyse a révélé qu'Iicc suit le modèle typique d'un ransomware : il crypte les fichiers, modifie les noms de fichiers en ajoutant l'extension ".iicc" et inclut une demande de rançon nommée "_readme.txt".

Pour illustrer comment Iicc modifie les noms de fichiers, il transforme « 1.jpg » en « 1.jpg.iicc », « 2.png » en « 2.png.iicc », etc. Compte tenu de son affiliation à la famille Djvu, il existe une forte probabilité que les cybercriminels distribuent Iicc aux côtés d'autres menaces comme RedLine, Vidar ou un autre malware voleur d'informations.

La demande de rançon informe les victimes que leurs fichiers essentiels sont cryptés et ne peuvent être restaurés qu'en achetant un outil de décryptage ainsi qu'une clé unique, au prix de 980 $. Une réduction de 50 % est offerte si les victimes contactent les auteurs de la menace dans les 72 heures. Les attaquants assurent le décryptage gratuit d'un fichier, à condition qu'il ne contienne pas d'informations précieuses.

Les victimes sont invitées à contacter les cybercriminels par e-mail à support@freshmail.top ou datarestorehelp@airmail.cc, en incluant une pièce d'identité personnelle dans leur communication. La note souligne que la restauration des données n'est pas possible sans effectuer le paiement spécifié.

Note de rançon Iicc dans son intégralité

Le texte complet de la demande de rançon générée par Iicc se lit comme suit :

ATTENTION!

Don't worry, you can return all your files!
All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
The only method of recovering files is to purchase decrypt tool and unique key for you.
This software will decrypt all your encrypted files.
What guarantees you have?
You can send one of your encrypted file from your PC and we decrypt it for free.
But we can decrypt only 1 file for free. File must not contain valuable information.
You can get and look video overview decrypt tool:
hxxps://we.tl/t-Y6UIMfI736
Price of private key and decrypt software is $980.
Discount 50% available if you contact us first 72 hours, that's price for you is $490.
Please note that you'll never restore your data without payment.
Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.

To get this software you need write on our e-mail:
support@freshmail.top

Reserve e-mail address to contact us:
datarestorehelp@airmail.cc

Votre identifiant personnel :

Comment un ransomware peut-il infecter votre système ?

Les ransomwares peuvent infecter votre système par diverses méthodes et les attaquants font constamment évoluer leurs techniques. Voici quelques façons courantes par lesquelles les ransomwares peuvent infiltrer un système :

  • E-mails de phishing : l’une des méthodes les plus courantes consiste à envoyer des e-mails de phishing. Les attaquants envoient des e-mails apparemment légitimes contenant des pièces jointes ou des liens malveillants. Si l'utilisateur ouvre la pièce jointe ou clique sur le lien, le ransomware est exécuté et commence à crypter les fichiers sur le système.
  • Sites Web malveillants : la visite de sites Web compromis ou malveillants peut exposer votre système à des ransomwares. Certains sites Web peuvent contenir des kits d'exploitation qui tirent parti des vulnérabilités de votre navigateur ou de vos plugins pour télécharger et exécuter des ransomwares.
  • Publicité malveillante : les cybercriminels peuvent injecter du code malveillant dans les publicités en ligne. Lorsque les utilisateurs cliquent sur ces publicités, ils peuvent, sans le savoir, télécharger des ransomwares sur leurs systèmes. C’est ce qu’on appelle le malvertising (publicité malveillante).
  • Téléchargements drive-by : les ransomwares peuvent être diffusés via des téléchargements drive-by, où les logiciels malveillants sont téléchargés et installés sur l'appareil d'un utilisateur à son insu ou sans son consentement. Cela se produit souvent lors de la visite de sites Web compromis.
  • Exploiter les vulnérabilités des logiciels : les ransomwares peuvent exploiter les vulnérabilités des logiciels ou des systèmes d'exploitation. Si votre logiciel n'est pas à jour avec les derniers correctifs de sécurité, il peut être susceptible d'être exploité par un ransomware.

November 20, 2023
Chargement...

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.