Iicc Ransomware é outro clone do Djvu

ransomware

Nossa equipe identificou uma nova variante do ransomware Djvu conhecida como Iicc. Nossa análise revelou que o Iicc segue o padrão típico de ransomware: ele criptografa arquivos, altera nomes de arquivos anexando a extensão “.iicc” e inclui uma nota de resgate chamada “_readme.txt”.

Para ilustrar como o Iicc modifica nomes de arquivos, ele transforma “1.jpg” em “1.jpg.iicc”, “2.png” em “2.png.iicc” e assim por diante. Dada a sua afiliação à família Djvu, há uma probabilidade significativa de que os cibercriminosos estejam distribuindo o Iicc junto com outras ameaças como RedLine, Vidar ou outro malware que rouba informações.

A nota de resgate fornece às vítimas informações de que seus arquivos essenciais estão criptografados e só podem ser restaurados com a compra de uma ferramenta de descriptografia junto com uma chave exclusiva, ao preço de US$ 980. Um desconto de 50% é oferecido se as vítimas entrarem em contato com os autores da ameaça dentro de 72 horas. Os invasores garantem a descriptografia gratuita de um arquivo, desde que não contenha informações valiosas.

As vítimas são orientadas a entrar em contato com os cibercriminosos por e-mail em support@freshmail.top ou datarestorehelp@airmail.cc, incluindo uma identificação pessoal em sua comunicação. A nota ressalta que a restauração dos dados não é possível sem efetuar o pagamento especificado.

Nota de resgate Iicc completa

O texto completo da nota de resgate gerada pela Iicc é o seguinte:

ATTENTION!

Don't worry, you can return all your files!
All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
The only method of recovering files is to purchase decrypt tool and unique key for you.
This software will decrypt all your encrypted files.
What guarantees you have?
You can send one of your encrypted file from your PC and we decrypt it for free.
But we can decrypt only 1 file for free. File must not contain valuable information.
You can get and look video overview decrypt tool:
hxxps://we.tl/t-Y6UIMfI736
Price of private key and decrypt software is $980.
Discount 50% available if you contact us first 72 hours, that's price for you is $490.
Please note that you'll never restore your data without payment.
Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.

To get this software you need write on our e-mail:
support@freshmail.top

Reserve e-mail address to contact us:
datarestorehelp@airmail.cc

Sua identificação pessoal:

Como o ransomware pode infectar seu sistema?

O ransomware pode infectar seu sistema por meio de vários métodos, e os invasores estão constantemente evoluindo suas técnicas. Aqui estão algumas maneiras comuns pelas quais o ransomware pode se infiltrar em um sistema:

  • E-mails de phishing: um dos métodos mais comuns é por meio de e-mails de phishing. Os invasores enviam e-mails aparentemente legítimos com anexos ou links maliciosos. Se o usuário abrir o anexo ou clicar no link, o ransomware será executado e começará a criptografar os arquivos no sistema.
  • Sites maliciosos: visitar sites comprometidos ou maliciosos pode expor seu sistema a ransomware. Alguns sites podem conter kits de exploração que aproveitam vulnerabilidades em seu navegador ou plug-ins para baixar e executar ransomware.
  • Malvertising: os cibercriminosos podem injetar códigos maliciosos em anúncios online. Quando os usuários clicam nesses anúncios, eles podem baixar ransomware em seus sistemas sem saber. Isso é conhecido como malvertising (publicidade maliciosa).
  • Downloads drive-by: O ransomware pode ser entregue por meio de downloads drive-by, onde o malware é baixado e instalado no dispositivo de um usuário sem seu conhecimento ou consentimento. Isso geralmente ocorre ao visitar sites comprometidos.
  • Explorando vulnerabilidades de software: O ransomware pode explorar vulnerabilidades em software ou sistemas operacionais. Se o seu software não estiver atualizado com os patches de segurança mais recentes, ele poderá ser suscetível à exploração por ransomware.

November 20, 2023
Carregando…

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.