Rincrypt Ransomware verrouille la plupart des fichiers

ransomware

Notre équipe a découvert le ransomware Rincrypt lors d'une analyse de nouveaux échantillons de fichiers malveillants. Après avoir exécuté un échantillon de Rincrypt sur notre système de test, il a procédé au chiffrement des fichiers et à l'ajout d'une extension ".rincrypt" à leurs noms de fichiers.

Par exemple, un fichier initialement nommé « 1.jpg » serait transformé en « 1.jpg.rincrypt », et « 2.png » deviendrait « 2.png.rincrypt », et ainsi de suite. Une fois le processus de cryptage terminé, Rincrypt a généré une brève demande de rançon dans un fichier texte nommé « READ THIS.txt ».

Le message de Rincrypt informe la victime que ses fichiers sont désormais inaccessibles en raison du cryptage. La note exhorte la victime à contacter les attaquants afin d'acheter l'outil de décryptage.

La note de rançon Rincrypt ne répertorie aucune somme spécifique

La brève demande de rançon générée par Rincrypt se lit comme suit :

All of your files have been encrypted. send email here nevorah775@dacgu.com and buy decryptor.

Comment un ransomware peut-il infiltrer votre ordinateur ?

Les ransomwares peuvent infiltrer votre ordinateur par diverses méthodes, notamment :

E-mails de phishing : une méthode courante consiste à envoyer des e-mails de phishing contenant des pièces jointes ou des liens malveillants. Ces e-mails peuvent sembler provenir de sources légitimes, telles que des institutions financières ou des entreprises bien connues, mais ils contiennent en réalité des ransomwares ou des liens vers des sites Web malveillants qui distribuent des ransomwares.

Sites Web malveillants : la visite de sites Web compromis ou malveillants peut également entraîner des infections par ransomware. Ces sites Web peuvent exploiter les vulnérabilités de votre navigateur Web ou de vos plug-ins pour diffuser des logiciels malveillants sur votre système à votre insu.

Publicité malveillante : les attaquants peuvent utiliser des publicités malveillantes, appelées publicités malveillantes, pour distribuer des ransomwares. Des publicités malveillantes peuvent apparaître sur des sites Web légitimes et rediriger les utilisateurs vers des sites Web hébergeant des ransomwares ou tenter de télécharger des logiciels malveillants sur le système de l'utilisateur directement à partir de la publicité.

Kits d'exploit : les cybercriminels peuvent utiliser des kits d'exploit, qui sont des kits d'outils contenant divers exploits pour les vulnérabilités connues des logiciels, pour exploiter automatiquement les vulnérabilités du système d'une victime et fournir des charges utiles de ransomware.

Attaques RDP (Remote Desktop Protocol) : les attaquants peuvent exploiter les informations d'identification faibles ou par défaut des connexions RDP (Remote Desktop Protocol) pour obtenir un accès non autorisé au système d'une victime et déployer un ransomware.

Téléchargements inopinés : les ransomwares peuvent également être diffusés via des téléchargements inopinés, dans lesquels des logiciels malveillants sont téléchargés et installés sur le système d'une victime à son insu ou sans son consentement lors de la visite d'un site Web compromis.

April 8, 2024
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.