Threat Database Ransomware INC ransomware

INC ransomware

INC es una forma de software amenazante categorizado como ransomware, que opera cifrando datos y luego exigiendo el pago a cambio de su descifrado. Durante el análisis, se observó que esta amenaza de ransomware en particular cifraba numerosos tipos de archivos diferentes. Además, los nombres de archivo de los archivos comprometidos se modifican al agregarles la extensión '.INC'.

Una vez finalizado el procedimiento de cifrado, INC Ransomware entrega un documento de texto llamado 'INC-README.txt'. Este archivo actúa como una nota de rescate que contiene las instrucciones de los atacantes. En particular, el contenido de esta nota de rescate sugiere que los objetivos principales del INC Ransomware son entidades u organizaciones corporativas en lugar de usuarios domésticos individuales.

El INC Ransomware deja a las víctimas sin poder acceder a sus datos

La nota de rescate lanzada por INC Ransomware sirve como una notificación a las víctimas de que los datos críticos y confidenciales relacionados con su empresa y sus clientes se han extraído de los dispositivos infectados. Esta información está ahora bajo el control de los atacantes. Dentro de la nota de rescate, se proporciona un plazo estipulado de 72 horas, durante el cual se espera que la víctima establezca contacto con los perpetradores. Una vez que finaliza ese período, los piratas informáticos amenazan con comenzar a filtrar la información obtenida al público.

En el ámbito de las infecciones de ransomware, el descifrado de archivos cifrados normalmente requiere la participación directa de los propios atacantes. Este es el resultado de los intrincados métodos de encriptación empleados por estos actores fraudulentos. Por lo general, las únicas excepciones involucran casos en los que las amenazas de ransomware tienen fallas o vulnerabilidades significativas en su programación.

Además de la complejidad de la situación, existe una clara probabilidad de que incluso si las víctimas cumplen con las demandas de rescate y pagan la cantidad especificada, es posible que no reciban las claves o herramientas de descifrado prometidas. Es por eso que los expertos suelen desaconsejar satisfacer las demandas de los atacantes. Pagar el rescate no solo no garantiza la recuperación exitosa de los datos comprometidos, sino que también, sin darse cuenta, sirve para respaldar las actividades delictivas realizadas por estos operadores de ransomware.

Asegúrese de que sus dispositivos y datos estén lo suficientemente protegidos contra infecciones de ransomware

Proteger los dispositivos y los datos de las infecciones de ransomware requiere un enfoque de varias capas que combine medidas técnicas con la conciencia del usuario y las mejores prácticas. Aquí hay varias medidas de seguridad que los usuarios pueden adoptar para proteger sus dispositivos y datos del ransomware:

  • Copias de seguridad periódicas : cree copias de seguridad periódicas de sus datos y asegúrese de que estén almacenadas en una ubicación segura, preferiblemente fuera de línea o en un servicio en la nube que no esté directamente conectado a sus dispositivos. Esto garantiza que tenga una copia limpia de sus datos en caso de un ataque de ransomware.
  • Use un software de seguridad confiable : instale aplicaciones antimalware confiables en todos sus dispositivos y manténgalas actualizadas. Estas herramientas pueden ayudar a detectar y prevenir infecciones de ransomware antes de que causen daño.
  • Mantenga el software actualizado : actualice su sistema operativo, aplicaciones de software y complementos regularmente para parchear las posibles vulnerabilidades que podría explotar el ransomware.
  • Use contraseñas seguras y 2FA : implemente contraseñas seguras y únicas para todas sus cuentas y, siempre que sea posible, habilite la autenticación de dos factores (2FA) para agregar una capa adicional de seguridad.
  • Seguridad de los correos electrónicos y los archivos adjuntos : tenga cuidado con los archivos adjuntos y los enlaces de los correos electrónicos, especialmente si provienen de fuentes desconocidas o inesperadas. No descargue ni abra archivos adjuntos a menos que esté seguro de que son legítimos.
  • Educar a los usuarios : capacítese a sí mismo y a otros en su hogar u organización sobre los riesgos del ransomware y las prácticas seguras en línea. Enséñeles a reconocer intentos de phishing y actividades sospechosas.
  • Segmentación de red : separe su red en segmentos, particularmente aislando los sistemas críticos de los menos seguros. Esto puede ayudar a contener la propagación del ransomware en caso de infección.
  • Seguridad del protocolo de escritorio remoto (RDP) : si usa RDP, asegúrelo con contraseñas seguras, limite el acceso a direcciones IP confiables y considere usar una VPN.

Al combinar estas medidas de seguridad y mantenerse alerta, los usuarios pueden reducir significativamente su vulnerabilidad a los ataques de ransomware y proteger mejor sus dispositivos y datos.

La nota de rescate que se deja a las víctimas de INC Ransomware es:

'Cª. Secuestro de datos

Le hemos pirateado y descargado todos los datos confidenciales de su empresa y sus clientes.
Se puede extender a las personas y los medios de comunicación. Su reputación se arruinará.
No lo dudes y salva tu negocio.

Por favor, contáctenos a través de:

Su identificación personal:

Somos los que podemos recuperar rápidamente sus sistemas sin pérdidas. No intente devaluar nuestra herramienta, no saldrá nada de eso.

A partir de ahora, tienes 72 horas para contactarnos si no quieres que tus datos sensibles sean publicados en nuestro blog:

Debe estar informado, en nuestra reputación comercial, es una condición básica del éxito.

Inc ofrece un trato. Después de negociaciones exitosas, se le proporcionará:

Asistencia de descifrado;

Acceso inicial;

Cómo proteger su red;

Evidencia de eliminación de documentos internos;

Garantías de no atacarte en el futuro.

Artículos Relacionados

Tendencias

Mas Visto

Cargando...