Threat Database Ransomware Iicc-Ransomware

Iicc-Ransomware

Eine Untersuchung der Iicc-Ransomware hat ihre Methode aufgedeckt, Daten auf dem Computer des Opfers zu verschlüsseln und die Dateinamen der betroffenen Dateien durch Hinzufügen der Erweiterung „.iicc“ zu ändern. Wenn beispielsweise ein ursprünglicher Dateiname „1.jpg“ lautete, ändert Iicc ihn in „1.jpg.iicc“. Die Ransomware erstellt außerdem eine Lösegeldforderung in Form einer Datei namens „_readme.txt“.

Es ist wichtig zu beachten, dass die Iicc-Ransomware zur berüchtigten STOP/Djvu-Ransomware- Familie gehört. Opfer sollten sich darüber im Klaren sein, dass Cyberkriminelle neben der Ransomware häufig auch weitere Malware einsetzen. Zu diesen zusätzlichen Bedrohungen können Tools zum Diebstahl von Informationen wieVidar oder RedLine gehören. Wenn Sie Opfer der Iicc-Ransomware geworden sind, ist es daher wichtig, sofort Maßnahmen zu ergreifen, um den infizierten Computer zu isolieren und die Entfernung der Ransomware und aller anderen möglicherweise auf dem System installierten Malware einzuleiten.

Die Iicc-Ransomware erpresst ihre Opfer gegen Geld

Der Lösegeldschein, der an die Opfer der Iicc-Ransomware gesendet wurde, zeigt, dass sie die Möglichkeit haben, die Angreifer über zwei E-Mail-Adressen zu kontaktieren: „support@freshmail.top“ und „datarestorehelp@airmail.cc“. Um die Entschlüsselungssoftware und den Schlüssel zu erhalten, die zur Wiederherstellung ihrer verschlüsselten Daten erforderlich sind, werden die Opfer dem Vermerk zufolge aufgefordert, ein Lösegeld von entweder 980 oder 490 US-Dollar zu zahlen. Wenn Opfer innerhalb von 72 Stunden Kontakt mit den Angreifern aufnehmen, können sie die Entschlüsselungstools zu einem ermäßigten Preis von 490 US-Dollar erhalten.

Es ist wichtig zu verstehen, dass durch Ransomware verschlüsselte Daten in den meisten Fällen nur mit einem speziellen Tool wiederhergestellt werden können, das von den Angreifern selbst bereitgestellt wird. Es wird jedoch dringend davon abgeraten, das Lösegeld zu zahlen. Es gibt keine Garantie dafür, dass die Angreifer ihre Abmachung erfüllen und das Entschlüsselungstool auch nach Erhalt der Zahlung versenden.

Darüber hinaus ist es wichtig zu erkennen, dass viele Ransomware-Bedrohungen die Fähigkeit haben, sich auf andere Computer innerhalb des gefährdeten lokalen Netzwerks auszubreiten und auch Dateien auf diesen Geräten zu verschlüsseln. Daher wird dringend empfohlen, sofort Maßnahmen zu ergreifen, um jegliche Ransomware von infizierten Systemen zu entfernen, um weiteren Schaden und die mögliche Verschlüsselung zusätzlicher Dateien zu verhindern.

Wichtige Sicherheitsmaßnahmen zur Verhinderung von Malware-Infektionen

Um einen umfassenden Schutz vor Ransomware-Bedrohungen zu schaffen, können Benutzer eine vielschichtige Strategie verfolgen, die verschiedene proaktive Maßnahmen umfasst. Hier sind einige wichtige Schritte, die sie unternehmen können:

  • Regelmäßige Datensicherungen : Es ist von entscheidender Bedeutung, konsistente Sicherungen wichtiger Daten und Dateien durchzuführen. Diese Vorgehensweise stellt sicher, dass Benutzer im Falle einer Ransomware-Verschlüsselung oder -Kompromittierung ihre Daten aus sauberen, unbeschädigten Kopien, die in Backups gespeichert sind, wiederherstellen können.
  • Betriebssystem- und Software-Updates : Es ist von entscheidender Bedeutung, das Betriebssystem, die Softwareanwendungen und die Anti-Malware-Programme auf dem neuesten Stand zu halten. Durch die regelmäßige Anwendung von Sicherheitsupdates und Patches können Schwachstellen behoben werden, die Ransomware ausnutzen kann, um Zugriff auf ein System zu erhalten.
  • Seriöse Sicherheitssoftware : Der Einsatz seriöser Sicherheitssoftware und Firewalls ist unerlässlich. Diese Sicherheitstools können schädliche Dateien oder Aktivitäten identifizieren und isolieren und bieten so eine zusätzliche Verteidigungsebene gegen Ransomware-Angriffe.
  • Benutzerschulung : Benutzerschulung spielt eine entscheidende Rolle bei der Bekämpfung von Ransomware-Bedrohungen. Wenn Benutzer über die neuesten Ransomware-Techniken und Angriffsvektoren informiert bleiben, können sie potenzielle Bedrohungen erkennen und vermeiden, Opfer von Social-Engineering-Taktiken zu werden.
  • E-Mail- und Webfilter : Der Einsatz von E-Mail- und Webfilterlösungen kann dabei helfen, mit Ransomware beladene Anhänge und bösartige Links zu blockieren. Dies verringert die Wahrscheinlichkeit einer Ransomware-Infektion durch Phishing-E-Mails oder bösartige Websites.
  • Prinzip der geringsten Rechte : Durch die Umsetzung des Prinzips der geringsten Rechte wird sichergestellt, dass Benutzer und Systeme nur den minimalen Zugriff haben, der zur Ausführung ihrer Aufgaben erforderlich ist. Dies begrenzt den potenziellen Schaden, den Ransomware anrichten kann, indem der Zugriff auf kritische Ressourcen eingeschränkt wird.

Durch die Kombination dieser Maßnahmen können Benutzer ihre Abwehrkräfte gegen Ransomware-Bedrohungen erheblich verbessern. Dieser umfassende Ansatz schützt nicht nur ihre Daten und Geräte, sondern verringert auch das Risiko, immer ausgefeilteren Ransomware-Angriffen zum Opfer zu fallen.

Die Iicc-Ransomware hinterlässt auf kompromittierten Geräten den folgenden Lösegeldschein:

'ATTENTION!

Machen Sie sich keine Sorgen, Sie können alle Ihre Dateien zurückgeben!
Alle Ihre Dateien wie Bilder, Datenbanken, Dokumente und andere wichtige Dateien werden mit der stärksten Verschlüsselung und einem eindeutigen Schlüssel verschlüsselt.
Die einzige Möglichkeit, Dateien wiederherzustellen, besteht darin, ein Entschlüsselungstool und einen eindeutigen Schlüssel für Sie zu erwerben.
Diese Software entschlüsselt alle Ihre verschlüsselten Dateien.
Welche Garantien haben Sie?
Sie können eine Ihrer verschlüsselten Dateien von Ihrem PC aus senden und wir entschlüsseln sie kostenlos.
Wir können jedoch nur 1 Datei kostenlos entschlüsseln. Die Datei darf keine wertvollen Informationen enthalten.
Sie können das Video-Übersichts-Entschlüsselungstool herunterladen und ansehen:
hxxps://we.tl/t-Y6UIMfI736
Der Preis für den privaten Schlüssel und die Entschlüsselungssoftware beträgt 980 $.
Wenn Sie uns in den ersten 72 Stunden kontaktieren, erhalten Sie einen Rabatt von 50 %. Der Preis für Sie beträgt 490 $.
Bitte beachten Sie, dass Sie Ihre Daten niemals ohne Bezahlung wiederherstellen können.
Überprüfen Sie Ihren E-Mail-Ordner „Spam“ oder „Junk“, wenn Sie nach mehr als 6 Stunden keine Antwort erhalten.

Um diese Software zu erhalten, müssen Sie an unsere E-Mail schreiben:
support@freshmail.top

E-Mail-Adresse reservieren, um mit uns Kontakt aufzunehmen:
datarestorehelp@airmail.cc

Ihre persönliche ID:'

Iicc-Ransomware Video

Tipp: Schalten Sie Ihren Ton EIN und sehen Sie sich das Video im Vollbildmodus an .

Im Trend

Am häufigsten gesehen

Wird geladen...