Rincrypt Ransomware blocca la maggior parte dei file

ransomware

Il nostro team ha scoperto il ransomware Rincrypt durante un'analisi di nuovi campioni di file dannosi. Dopo aver eseguito un campione di Rincrypt sul nostro sistema di test, ha proceduto a crittografare i file e ad aggiungere un'estensione ".rincrypt" ai nomi dei file.

Ad esempio, un file originariamente denominato "1.jpg" verrebbe trasformato in "1.jpg.rincrypt" e "2.png" diventerebbe "2.png.rincrypt" e così via. Una volta concluso il processo di crittografia, Rincrypt ha generato una breve richiesta di riscatto all'interno di un file di testo denominato "READ THIS.txt".

Il messaggio di Rincrypt avvisa la vittima che i suoi file sono ora inaccessibili a causa della crittografia. La nota esorta la vittima a contattare gli aggressori per acquistare lo strumento di decrittazione.

Le note di riscatto di Rincrypt non elencano alcuna somma specifica

La breve richiesta di riscatto generata da Rincrypt recita come segue:

All of your files have been encrypted. send email here nevorah775@dacgu.com and buy decryptor.

Come può il ransomware infiltrarsi nel tuo computer?

Il ransomware può infiltrarsi nel tuo computer attraverso vari metodi, tra cui:

E-mail di phishing: un metodo comune è tramite e-mail di phishing che contengono allegati o collegamenti dannosi. Queste e-mail potrebbero sembrare provenienti da fonti legittime, come istituti finanziari o aziende note, ma in realtà contengono ransomware o collegamenti a siti Web dannosi che distribuiscono ransomware.

Siti Web dannosi: anche visitare siti Web compromessi o dannosi può portare a infezioni ransomware. Questi siti Web possono sfruttare le vulnerabilità del tuo browser Web o dei plug-in per fornire malware al tuo sistema a tua insaputa.

Malvertising: gli aggressori possono utilizzare pubblicità dannosa, nota come malvertising, per distribuire ransomware. Annunci dannosi possono essere visualizzati su siti Web legittimi e potrebbero reindirizzare gli utenti a siti Web che ospitano ransomware o tentare di scaricare malware nel sistema dell'utente direttamente dall'annuncio.

Kit di exploit: i criminali informatici possono utilizzare kit di exploit, ovvero toolkit contenenti vari exploit per vulnerabilità note nel software, per sfruttare automaticamente le vulnerabilità sul sistema di una vittima e fornire payload di ransomware.

Attacchi RDP (Remote Desktop Protocol): gli aggressori possono sfruttare credenziali deboli o predefinite per le connessioni RDP (Remote Desktop Protocol) per ottenere accesso non autorizzato al sistema della vittima e distribuire ransomware.

Download drive-by: il ransomware può essere distribuito anche tramite download drive-by, in cui il malware viene scaricato e installato sul sistema della vittima a sua insaputa o senza il suo consenso quando visita un sito Web compromesso.

April 8, 2024
Caricamento in corso...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.