INC Ransomware grozi wyciekiem danych
INC to forma ransomware przeznaczona do szyfrowania danych i żądania zapłaty w zamian za odszyfrowanie. Podczas naszych testów ten złośliwy program szyfrował pliki i zmieniał ich nazwy, dodając rozszerzenie ".INC". Na przykład plik oznaczony „1.jpg” został przekształcony w „1.jpg.INC”, a „2.png” w „2.png.INC”.
Po zakończeniu procedury szyfrowania oprogramowanie ransomware INC wygenerowało żądanie okupu o nazwie „INC-README.txt”. Treść tej notatki wskazuje, że szkodliwe oprogramowanie koncentruje się na firmach, a nie na indywidualnych użytkownikach domowych. Żądanie okupu informowało, że dane firmy ofiary wraz z informacjami o kliencie zostały wydobyte. Ofiara ma 72 godziny na nawiązanie kontaktu z napastnikami. Niedotrzymanie tego terminu spowoduje ujawnienie skradzionych danych. Wiadomość dodatkowo zapewnia, że cyberprzestępcy posiadają możliwość szybkiego przywrócenia zaszyfrowanych plików bez utraty danych.
Nota okupu INC grozi wyciekiem skradzionych danych w ciągu 72 godzin
Pełny tekst żądania okupu INC brzmi następująco:
Oprogramowanie ransomware
Zhakowaliśmy Cię i pobraliśmy wszystkie poufne dane Twojej firmy i jej klientów.
Można go rozpowszechniać wśród ludzi i mediów. Twoja reputacja zostanie zrujnowana.
Nie wahaj się i uratuj swój biznes.Prosimy o kontakt poprzez:
Twój osobisty identyfikator:
To my jesteśmy w stanie szybko przywrócić Twoje systemy bez strat. Nie próbuj dewaluować naszego narzędzia - nic z tego nie będzie.
Od teraz masz 72 godziny na skontaktowanie się z nami, jeśli nie chcesz, aby Twoje wrażliwe dane były publikowane na naszym blogu:
Powinieneś być poinformowany, w naszej reputacji biznesowej - to podstawowy warunek sukcesu.
Inc zapewnia ofertę. Po udanych negocjacjach otrzymasz:
- Pomoc w odszyfrowywaniu;
- Wstępny dostęp;
- Jak zabezpieczyć swoją sieć;
- Dowód usunięcia dokumentów wewnętrznych;
- Gwarantuje, że nie zaatakuje cię w przyszłości.
Jak możesz chronić swoje poufne dane przed oprogramowaniem ransomware?
Ochrona poufnych danych przed oprogramowaniem ransomware wymaga wielowarstwowego podejścia, które łączy środki techniczne, praktyki bezpieczeństwa i świadomość użytkowników. Oto kroki, które możesz podjąć, aby chronić swoje dane przed atakami ransomware:
Regularne kopie zapasowe: regularnie twórz kopie zapasowe ważnych danych w zewnętrznym źródle, które nie jest podłączone do Twojej sieci. Gwarantuje to, że nawet jeśli Twoje dane zostaną zaszyfrowane przez oprogramowanie ransomware, możesz je przywrócić z kopii zapasowych bez płacenia okupu.
Aktualizuj oprogramowanie: dbaj o aktualność systemu operacyjnego, aplikacji i oprogramowania zabezpieczającego. Wiele ataków ransomware wykorzystuje znane luki w zabezpieczeniach, więc terminowe aktualizacje mogą zapobiec wykorzystaniu tych luk.
Używaj niezawodnego oprogramowania zabezpieczającego: Zainstaluj renomowane oprogramowanie antywirusowe i chroniące przed złośliwym oprogramowaniem. Upewnij się, że zawiera funkcje ochrony w czasie rzeczywistym i wykrywania ransomware.
Bezpieczeństwo poczty e-mail: Zachowaj ostrożność podczas otwierania załączników do wiadomości e-mail lub klikania łączy, zwłaszcza jeśli pochodzą one z nieznanych źródeł. Unikaj włączania makr w załącznikach wiadomości e-mail, chyba że masz pewność co do ich autentyczności.
Szkolenie użytkowników: edukuj siebie i swoich pracowników w zakresie bezpiecznych praktyk online. Przeszkol ich, aby identyfikowali próby wyłudzania informacji, podejrzane wiadomości e-mail i potencjalnie szkodliwe strony internetowe.
Segmentacja sieci: Segmentuj swoją sieć, aby oddzielić krytyczne dane i systemy od mniej krytycznych. Może to zapobiec szybkiemu rozprzestrzenianiu się oprogramowania ransomware w całej sieci.
Silne uwierzytelnianie: Implementuj silne i unikalne hasła do wszystkich kont i usług. Jeśli to możliwe, rozważ użycie uwierzytelniania wieloskładnikowego (MFA).