Rincrypt Ransomware verrouille la plupart des fichiers
Notre équipe a découvert le ransomware Rincrypt lors d'une analyse de nouveaux échantillons de fichiers malveillants. Après avoir exécuté un échantillon de Rincrypt sur notre système de test, il a procédé au chiffrement des fichiers et à l'ajout d'une extension ".rincrypt" à leurs noms de fichiers.
Par exemple, un fichier initialement nommé « 1.jpg » serait transformé en « 1.jpg.rincrypt », et « 2.png » deviendrait « 2.png.rincrypt », et ainsi de suite. Une fois le processus de cryptage terminé, Rincrypt a généré une brève demande de rançon dans un fichier texte nommé « READ THIS.txt ».
Le message de Rincrypt informe la victime que ses fichiers sont désormais inaccessibles en raison du cryptage. La note exhorte la victime à contacter les attaquants afin d'acheter l'outil de décryptage.
La note de rançon Rincrypt ne répertorie aucune somme spécifique
La brève demande de rançon générée par Rincrypt se lit comme suit :
All of your files have been encrypted. send email here nevorah775@dacgu.com and buy decryptor.
Comment un ransomware peut-il infiltrer votre ordinateur ?
Les ransomwares peuvent infiltrer votre ordinateur par diverses méthodes, notamment :
E-mails de phishing : une méthode courante consiste à envoyer des e-mails de phishing contenant des pièces jointes ou des liens malveillants. Ces e-mails peuvent sembler provenir de sources légitimes, telles que des institutions financières ou des entreprises bien connues, mais ils contiennent en réalité des ransomwares ou des liens vers des sites Web malveillants qui distribuent des ransomwares.
Sites Web malveillants : la visite de sites Web compromis ou malveillants peut également entraîner des infections par ransomware. Ces sites Web peuvent exploiter les vulnérabilités de votre navigateur Web ou de vos plug-ins pour diffuser des logiciels malveillants sur votre système à votre insu.
Publicité malveillante : les attaquants peuvent utiliser des publicités malveillantes, appelées publicités malveillantes, pour distribuer des ransomwares. Des publicités malveillantes peuvent apparaître sur des sites Web légitimes et rediriger les utilisateurs vers des sites Web hébergeant des ransomwares ou tenter de télécharger des logiciels malveillants sur le système de l'utilisateur directement à partir de la publicité.
Kits d'exploit : les cybercriminels peuvent utiliser des kits d'exploit, qui sont des kits d'outils contenant divers exploits pour les vulnérabilités connues des logiciels, pour exploiter automatiquement les vulnérabilités du système d'une victime et fournir des charges utiles de ransomware.
Attaques RDP (Remote Desktop Protocol) : les attaquants peuvent exploiter les informations d'identification faibles ou par défaut des connexions RDP (Remote Desktop Protocol) pour obtenir un accès non autorisé au système d'une victime et déployer un ransomware.
Téléchargements inopinés : les ransomwares peuvent également être diffusés via des téléchargements inopinés, dans lesquels des logiciels malveillants sont téléchargés et installés sur le système d'une victime à son insu ou sans son consentement lors de la visite d'un site Web compromis.