Threat Database Ransomware Iicc ransomware

Iicc ransomware

Un examen del Iicc Ransomware ha descubierto su método para cifrar datos en la computadora de la víctima y modificar los nombres de los archivos afectados agregando la extensión '.iicc'. Por ejemplo, si el nombre de un archivo original era '1.jpg', Iicc lo modifica a '1.jpg.iicc'. El ransomware también genera una nota de rescate en forma de archivo llamado '_readme.txt'.

Es fundamental tener en cuenta que Iicc Ransomware pertenece a la notoria familia STOP/Djvu Ransomware . Las víctimas deben tener en cuenta que los ciberdelincuentes suelen implementar malware adicional junto con el ransomware. Estas amenazas complementarias pueden incluir herramientas de robo de información comoVidar o RedLine . Por lo tanto, si se ha convertido en víctima del ransomware Iicc, es esencial tomar medidas inmediatas para aislar la computadora infectada e iniciar la eliminación del ransomware y de cualquier otro malware potencialmente instalado en el sistema.

El Iicc Ransomware extorsiona a sus víctimas por dinero

La nota de rescate enviada a las víctimas del ransomware Iicc revela que tienen la opción de contactar a los atacantes utilizando dos direcciones de correo electrónico: 'support@freshmail.top' y 'datarestorehelp@airmail.cc'. Según la nota, para obtener el software de descifrado y la clave necesarios para restaurar sus datos cifrados, las víctimas deben pagar un rescate de 980 o 490 dólares. Si las víctimas inician contacto con los atacantes dentro de un período de 72 horas, pueden obtener las herramientas de descifrado a un precio con descuento de $490.

Es fundamental comprender que, en la mayoría de los casos, los datos cifrados por ransomware sólo se pueden restaurar utilizando una herramienta específica proporcionada por los propios atacantes. Sin embargo, se desaconseja encarecidamente pagar el rescate. No hay garantía de que los atacantes cumplan su parte del trato y envíen la herramienta de descifrado incluso después de recibir el pago.

Además, es fundamental reconocer que muchas amenazas de ransomware tienen la capacidad de propagarse a otras computadoras dentro de la red local comprometida y también cifrar archivos en esos dispositivos. Por lo tanto, se recomienda encarecidamente tomar medidas inmediatas para eliminar cualquier ransomware de los sistemas infectados para evitar daños mayores y el posible cifrado de archivos adicionales.

Medidas de seguridad cruciales para prevenir infecciones de malware

Para establecer una defensa integral contra las amenazas de ransomware, los usuarios pueden adoptar una estrategia multifacética que abarque varias medidas proactivas. Aquí hay varios pasos clave que pueden tomar:

  • Copias de seguridad de datos periódicas : es fundamental mantener copias de seguridad consistentes de datos y archivos importantes. Esta práctica garantiza que, en caso de cifrado o compromiso de ransomware, los usuarios puedan restaurar sus datos a partir de copias limpias y no afectadas almacenadas en copias de seguridad.
  • Actualizaciones del sistema operativo y del software : mantener actualizados el sistema operativo, las aplicaciones de software y los programas antimalware es fundamental. La aplicación periódica de actualizaciones y parches de seguridad ayuda a abordar las vulnerabilidades que el ransomware puede aprovechar para obtener acceso a un sistema.
  • Software de seguridad acreditado : utilizar software de seguridad y cortafuegos acreditados es esencial. Estas herramientas de seguridad pueden identificar y aislar archivos o actividades maliciosos, proporcionando una capa adicional de defensa contra ataques de ransomware.
  • Educación del usuario : la educación del usuario juega un papel vital en la lucha contra las amenazas de ransomware. Mantenerse informado sobre las últimas técnicas de ransomware y vectores de ataque permite a los usuarios reconocer amenazas potenciales y evitar ser víctimas de tácticas de ingeniería social.
  • Filtrado web y de correo electrónico : el uso de soluciones de filtrado web y de correo electrónico puede ayudar a bloquear archivos adjuntos cargados de ransomware y enlaces maliciosos. Esto reduce las posibilidades de infección por ransomware a través de correos electrónicos de phishing o sitios web maliciosos.
  • Principio de privilegio mínimo : la implementación del principio de privilegio mínimo garantiza que los usuarios y los sistemas solo tengan el acceso mínimo necesario para realizar sus tareas. Esto limita el daño potencial que el ransomware puede infligir al restringir su acceso a recursos críticos.

Al combinar estas medidas, los usuarios pueden mejorar significativamente sus defensas contra las amenazas de ransomware. Este enfoque integral no solo protege sus datos y dispositivos, sino que también reduce el riesgo de ser víctima de ataques de ransomware cada vez más sofisticados.

El Iicc Ransomware deja la siguiente nota de rescate en los dispositivos comprometidos:

'ATTENTION!

¡No te preocupes, puedes devolver todos tus archivos!
Todos sus archivos, como imágenes, bases de datos, documentos y otros importantes, están cifrados con el cifrado más potente y una clave única.
El único método para recuperar archivos es comprar una herramienta de descifrado y una clave única para usted.
Este software descifrará todos sus archivos cifrados.
¿Qué garantías tienes?
Puede enviar uno de sus archivos cifrados desde su PC y lo descifraremos de forma gratuita.
Pero solo podemos descifrar 1 archivo de forma gratuita. El archivo no debe contener información valiosa.
Puede obtener y ver la herramienta de descifrado de descripción general del video:
hxxps://we.tl/t-Y6UIMfI736
El precio de la clave privada y el software de descifrado es de $980.
Descuento del 50% disponible si nos contacta en las primeras 72 horas, el precio para usted es de $490.
Tenga en cuenta que nunca restaurará sus datos sin pagar.
Revise la carpeta "Spam" o "Basura" de su correo electrónico si no recibe respuesta en más de 6 horas.

Para obtener este software necesita escribir a nuestro correo electrónico:
soporte@freshmail.top

Reserva tu dirección de correo electrónico para contactar con nosotros:
restauración de datoshelp@airmail.cc

Su identificación personal:'

Video Iicc ransomware

Consejo: encienda el sonido y mire el video en modo de pantalla completa .

Tendencias

Mas Visto

Cargando...