A Rincrypt Ransomware a legtöbb fájlt zárolja
Csapatunk új rosszindulatú fájlminták elemzése során fedezte fel a Rincrypt ransomware-t. A tesztrendszerünkön a Rincrypt minta futtatása után a rendszer folytatta a fájlok titkosítását, és ".rincrypt" kiterjesztést adott a fájlnevükhöz.
Például egy eredetileg „1.jpg” nevű fájl „1.jpg.rincrypt”-re, a „2.png” pedig „2.png.rincrypt”-re, és így tovább. A titkosítási folyamat befejeztével a Rincrypt egy rövid váltságdíjat generált egy "READ THIS.txt" nevű szövegfájlban.
A Rincrypt üzenete értesíti az áldozatot, hogy a fájljai a titkosítás miatt most elérhetetlenek. A feljegyzés arra kéri az áldozatot, hogy lépjen kapcsolatba a támadókkal a visszafejtő eszköz megvásárlása érdekében.
A Rincrypt Ransom megjegyzés nem listáz konkrét összeget
A Rincrypt által generált rövid váltságdíj a következőképpen hangzik:
All of your files have been encrypted. send email here nevorah775@dacgu.com and buy decryptor.
Hogyan juthat be a Ransomware a számítógépébe?
A zsarolóvírusok különféle módszerekkel behatolhatnak a számítógépébe, többek között:
Adathalász e-mailek: Az egyik gyakori módszer az adathalász e-mailek, amelyek rosszindulatú mellékleteket vagy hivatkozásokat tartalmaznak. Úgy tűnhet, hogy ezek az e-mailek legális forrásból származnak, például pénzintézetektől vagy jól ismert cégektől, de valójában ransomware-t vagy zsarolóprogramokat terjesztő rosszindulatú webhelyekre mutató hivatkozásokat tartalmaznak.
Rosszindulatú webhelyek: A feltört vagy rosszindulatú webhelyek látogatása ransomware-fertőzéshez is vezethet. Ezek a webhelyek kihasználhatják a webböngésző vagy a beépülő modulok sebezhetőségét, hogy az Ön tudta nélkül rosszindulatú programokat juttathassanak el a rendszerére.
Rosszindulatú reklámozás: A támadók rosszindulatú hirdetéseket (más néven malvertising) használhatnak zsarolóprogramok terjesztésére. A rosszindulatú hirdetések legitim webhelyeken jelenhetnek meg, és átirányíthatják a felhasználókat zsarolóprogramokat tartalmazó webhelyekre, vagy közvetlenül a hirdetésből próbálhatnak meg rosszindulatú programot letölteni a felhasználó rendszerére.
Kizsákmányoló készletek: A kiberbűnözők exploit készleteket használhatnak, amelyek különféle kizsákmányolásokat tartalmaznak a szoftverek ismert sebezhetőségére, hogy automatikusan kihasználják az áldozat rendszerén lévő biztonsági réseket, és zsarolóprogramokat szállítsanak.
Távoli asztali protokoll (RDP) támadások: A támadók kihasználhatják a távoli asztali protokoll (RDP) kapcsolatok gyenge vagy alapértelmezett hitelesítő adatait, hogy illetéktelenül hozzáférjenek az áldozat rendszeréhez, és zsarolóprogramot telepítsenek.
Drive-by-letöltések: A zsarolóprogramok Drive-by letöltéseken keresztül is szállíthatók, amikor a kártékony programok letöltése és telepítése az áldozat tudta vagy beleegyezése nélkül történik, amikor egy feltört webhelyet látogat meg.