Threat Database Ransomware Logiciel de rançon INC

Logiciel de rançon INC

INC est une forme de logiciel menaçant classé comme rançongiciel, qui fonctionne en cryptant les données puis en exigeant un paiement en échange de leur décryptage. Au cours de l'analyse, cette menace particulière de ransomware a été observée en train de chiffrer de nombreux types de fichiers différents. De plus, les noms de fichiers des fichiers compromis sont modifiés en leur ajoutant l'extension '.INC'.

Une fois la procédure de cryptage terminée, INC Ransomware fournit un document texte nommé "INC-README.txt". Ce fichier agit comme une note de rançon contenant les instructions des attaquants. Notamment, le contenu de cette note de rançon suggère que les principales cibles de l'INC Ransomware sont des personnes morales ou des organisations plutôt que des utilisateurs individuels à domicile.

Le rançongiciel INC empêche les victimes d'accéder à leurs données

La note de rançon déposée par INC Ransomware sert de notification aux victimes que des données critiques et confidentielles concernant leur entreprise ainsi que leurs clients ont été exfiltrées des appareils infectés. Ces informations sont désormais sous le contrôle des attaquants. Dans la note de rançon, un délai stipulé de 72 heures est prévu, pendant lequel la victime est censée établir un contact avec les auteurs. Une fois cette période terminée, les pirates menacent de commencer à divulguer les informations obtenues au public.

Dans le domaine des infections par ransomware, le décryptage des fichiers cryptés nécessite généralement une implication directe des attaquants eux-mêmes. Ceci est le résultat des méthodes de cryptage complexes employées par ces acteurs frauduleux. En règle générale, les seules exceptions concernent les cas où les menaces de ransomware présentent des défauts ou des vulnérabilités importants dans leur programmation.

Ajoutant à la complexité de la situation, il existe une forte probabilité que même si les victimes se conforment aux demandes de rançon et paient le montant spécifié, elles ne reçoivent pas les clés ou outils de décryptage promis. C'est pourquoi les experts déconseillent généralement de répondre aux demandes des attaquants. Le paiement de la rançon ne garantit pas seulement la récupération réussie des données compromises, mais sert également par inadvertance à soutenir les activités criminelles menées par ces opérateurs de rançongiciels.

Assurez-vous que vos appareils et vos données sont suffisamment protégés contre les infections par ransomware

La protection des appareils et des données contre les infections par ransomware nécessite une approche à plusieurs niveaux qui combine des mesures techniques avec la sensibilisation des utilisateurs et les meilleures pratiques. Voici plusieurs mesures de sécurité que les utilisateurs peuvent adopter pour protéger leurs appareils et leurs données contre les rançongiciels :

    • Sauvegardes régulières : créez des sauvegardes régulières de vos données et assurez-vous qu'elles sont stockées dans un emplacement sécurisé, de préférence hors ligne ou sur un service cloud qui n'est pas directement connecté à vos appareils. Cela garantit que vous disposez d'une copie propre de vos données en cas d'attaque par ransomware.
    • Utilisez un logiciel de sécurité fiable : installez des applications anti-malware réputées sur tous vos appareils et maintenez-les à jour. Ces outils peuvent aider à détecter et à prévenir les infections par ransomware avant qu'elles ne causent des dommages.
    • Maintenez les logiciels à jour : mettez régulièrement à jour votre système d'exploitation, vos applications logicielles et vos plugins pour corriger les vulnérabilités potentielles que les rançongiciels pourraient exploiter.
    • Utilisez des mots de passe forts et 2FA : implémentez des mots de passe forts et uniques pour tous vos comptes et, dans la mesure du possible, activez l'authentification à deux facteurs (2FA) pour ajouter une couche de sécurité supplémentaire.
    • Sécurité des e-mails et des pièces jointes : Soyez prudent avec les pièces jointes et les liens des e-mails, surtout s'ils proviennent de sources inconnues ou inattendues. Ne téléchargez et n'ouvrez pas les pièces jointes à moins d'être certain qu'elles sont légitimes.
    • Éduquez les utilisateurs : formez-vous et formez les autres membres de votre foyer ou de votre organisation aux risques des rançongiciels et aux pratiques en ligne sécurisées. Apprenez-leur à reconnaître les tentatives de phishing et les activités suspectes.
    • Segmentation du réseau : Séparez votre réseau en segments, en isolant en particulier les systèmes critiques des systèmes moins sécurisés. Cela peut aider à contenir la propagation des rançongiciels en cas d'infection.
    • Sécurité RDP (Remote Desktop Protocol) : Si vous utilisez RDP, sécurisez-le avec des mots de passe forts, limitez l'accès aux adresses IP de confiance et envisagez d'utiliser un VPN.

En combinant ces mesures de sécurité et en restant vigilants, les utilisateurs peuvent réduire considérablement leur vulnérabilité aux attaques de ransomwares et mieux protéger leurs appareils et leurs données.

La note de rançon laissée aux victimes de INC Ransomware est :

'Inc. Logiciels de rançon

Nous vous avons piraté et téléchargé toutes les données confidentielles de votre entreprise et de ses clients.
Il peut être diffusé aux personnes et aux médias. Votre réputation sera ruinée.
N'hésitez pas et sauvez votre entreprise.

S'il vous plaît, contactez-nous via:

Votre identifiant personnel :

Nous sommes ceux qui peuvent récupérer rapidement vos systèmes sans pertes. N'essayez pas de dévaloriser notre outil - rien n'en sortira.

A partir de maintenant, vous avez 72 heures pour nous contacter si vous ne souhaitez pas que vos données sensibles soient publiées sur notre blog :

Vous devez être informé, dans notre réputation d'entreprise - est une condition de base du succès.

Inc fournit un accord. Après des négociations fructueuses, vous recevrez :

Aide au déchiffrement ;

Accès initial ;

Comment sécuriser votre réseau ;

Preuve de suppression de documents internes ;

Garantit de ne pas vous attaquer à l'avenir.

Tendance

Le plus regardé

Chargement...