Rincrypt Ransomware sperrt die meisten Dateien

ransomware

Unser Team entdeckte die Ransomware Rincrypt bei der Analyse neuer bösartiger Dateibeispiele. Als wir eine Rincrypt-Probe auf unserem Testsystem ausführten, verschlüsselte sie Dateien und fügte ihren Dateinamen die Erweiterung „.rincrypt“ hinzu.

Beispielsweise würde eine Datei mit dem ursprünglichen Namen „1.jpg“ in „1.jpg.rincrypt“ umgewandelt, „2.png“ würde zu „2.png.rincrypt“ usw. Nach Abschluss des Verschlüsselungsprozesses generierte Rincrypt eine kurze Lösegeldforderung in einer Textdatei mit dem Namen „READ THIS.txt“.

Die Nachricht von Rincrypt benachrichtigt das Opfer, dass seine Dateien aufgrund der Verschlüsselung nun nicht mehr zugänglich sind. Die Nachricht fordert das Opfer auf, sich an die Angreifer zu wenden, um das Entschlüsselungstool zu erwerben.

Rincrypt-Lösegeldforderung ohne konkrete Summenaufforderung

Der kurze Lösegeldbrief, der von Rincrypt generiert wird, lautet wie folgt:

All of your files have been encrypted. send email here nevorah775@dacgu.com and buy decryptor.

Wie kann Ransomware Ihren Computer infiltrieren?

Ransomware kann Ihren Computer auf verschiedene Weise infiltrieren, darunter:

Phishing-E-Mails: Eine gängige Methode sind Phishing-E-Mails mit schädlichen Anhängen oder Links. Diese E-Mails scheinen von legitimen Quellen wie Finanzinstituten oder bekannten Unternehmen zu stammen, enthalten aber tatsächlich Ransomware oder Links zu bösartigen Websites, die Ransomware verbreiten.

Bösartige Websites: Der Besuch kompromittierter oder bösartiger Websites kann ebenfalls zu Ransomware-Infektionen führen. Diese Websites können Schwachstellen in Ihrem Webbrowser oder in Plugins ausnutzen, um ohne Ihr Wissen Malware auf Ihr System zu bringen.

Malvertising: Angreifer können bösartige Werbung (auch Malvertising genannt) verwenden, um Ransomware zu verbreiten. Bösartige Anzeigen können auf legitimen Websites erscheinen und Benutzer auf Websites umleiten, die Ransomware hosten, oder versuchen, Malware direkt aus der Anzeige auf das System des Benutzers herunterzuladen.

Exploit-Kits: Cyberkriminelle können Exploit-Kits – das sind Toolkits, die verschiedene Exploits für bekannte Schwachstellen in Software enthalten – verwenden, um Schwachstellen im System eines Opfers automatisch auszunutzen und Ransomware-Nutzdaten zu übermitteln.

Remote Desktop Protocol (RDP)-Angriffe: Angreifer können schwache oder standardmäßige Anmeldeinformationen für Remote Desktop Protocol (RDP)-Verbindungen ausnutzen, um unbefugten Zugriff auf das System eines Opfers zu erhalten und Ransomware zu installieren.

Drive-by-Downloads: Ransomware kann auch durch Drive-by-Downloads verbreitet werden. Dabei wird beim Besuch einer kompromittierten Website Schadsoftware ohne das Wissen oder die Zustimmung des Opfers auf dessen System heruntergeladen und installiert.

April 8, 2024
Lade...

Cyclonis Backup Details & Terms

Mit dem Free Basic Cyclonis Backup-Plan erhalten Sie 2 GB Cloud-Speicherplatz mit voller Funktionalität! Keine Kreditkarte benötigt. Benötigen Sie mehr Stauraum? Kaufen Sie noch heute einen größeren Cyclonis Backup-Plan! Um mehr über unsere Richtlinien und Preise zu erfahren, sehen SieNutzungsbedingungen, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.