Rincrypt Ransomware bloquea la mayoría de los archivos

ransomware

Nuestro equipo descubrió el ransomware Rincrypt durante un análisis de nuevas muestras de archivos maliciosos. Al ejecutar una muestra de Rincrypt en nuestro sistema de prueba, procedió a cifrar archivos y agregar una extensión ".rincrypt" a sus nombres de archivo.

Por ejemplo, un archivo originalmente llamado "1.jpg" se transformaría en "1.jpg.rincrypt", y "2.png" se convertiría en "2.png.rincrypt", y así sucesivamente. Una vez que concluyó el proceso de cifrado, Rincrypt generó una breve nota de rescate dentro de un archivo de texto llamado "LEER ESTO.txt".

El mensaje de Rincrypt notifica a la víctima que sus archivos ahora son inaccesibles debido al cifrado. La nota insta a la víctima a comunicarse con los atacantes para comprar la herramienta de descifrado.

La nota de rescate de Rincrypt no enumera ninguna suma específica

La breve nota de rescate generada por Rincrypt dice lo siguiente:

All of your files have been encrypted. send email here nevorah775@dacgu.com and buy decryptor.

¿Cómo puede el ransomware infiltrarse en su computadora?

El ransomware puede infiltrarse en su computadora a través de varios métodos, que incluyen:

Correos electrónicos de phishing: un método común es a través de correos electrónicos de phishing que contienen archivos adjuntos o enlaces maliciosos. Estos correos electrónicos pueden parecer de fuentes legítimas, como instituciones financieras o empresas conocidas, pero en realidad contienen ransomware o enlaces a sitios web maliciosos que distribuyen ransomware.

Sitios web maliciosos: visitar sitios web comprometidos o maliciosos también puede provocar infecciones de ransomware. Estos sitios web pueden explotar vulnerabilidades en su navegador web o complementos para enviar malware a su sistema sin su conocimiento.

Publicidad maliciosa: los atacantes pueden utilizar publicidad maliciosa, conocida como publicidad maliciosa, para distribuir ransomware. Los anuncios maliciosos pueden aparecer en sitios web legítimos y pueden redirigir a los usuarios a sitios web que alojan ransomware o intentar descargar malware en el sistema del usuario directamente desde el anuncio.

Kits de explotación: los ciberdelincuentes pueden utilizar kits de explotación, que son kits de herramientas que contienen varios exploits para vulnerabilidades conocidas en el software, para explotar automáticamente las vulnerabilidades en el sistema de una víctima y entregar cargas útiles de ransomware.

Ataques de Protocolo de escritorio remoto (RDP): los atacantes pueden explotar credenciales débiles o predeterminadas para conexiones de Protocolo de escritorio remoto (RDP) para obtener acceso no autorizado al sistema de una víctima e implementar ransomware.

Descargas no autorizadas: el ransomware también se puede entregar a través de descargas no autorizadas, donde el malware se descarga e instala en el sistema de la víctima sin su conocimiento o consentimiento cuando visita un sitio web comprometido.

April 8, 2024
Cargando...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.