Rincrypt Ransomware vergrendelt de meeste bestanden

ransomware

Ons team ontdekte de Rincrypt-ransomware tijdens een analyse van nieuwe kwaadaardige bestandsvoorbeelden. Nadat we een voorbeeld van Rincrypt op ons testsysteem hadden uitgevoerd, gingen we verder met het coderen van de bestanden en het toevoegen van een extensie ".rincrypt" aan hun bestandsnamen.

Een bestand dat oorspronkelijk "1.jpg" heette, zou bijvoorbeeld worden omgezet in "1.jpg.rincrypt", en "2.png" zou "2.png.rincrypt" worden, enzovoort. Nadat het versleutelingsproces was afgerond, genereerde Rincrypt een korte losgeldbrief in een tekstbestand met de naam "READ THIS.txt".

Het bericht van Rincrypt informeert het slachtoffer dat hun bestanden nu ontoegankelijk zijn vanwege codering. In het briefje wordt het slachtoffer dringend verzocht contact op te nemen met de aanvallers om de decoderingstool aan te schaffen.

Rincrypt losgeldnota vermeldt geen specifiek bedrag

De korte losgeldbrief gegenereerd door Rincrypt luidt als volgt:

All of your files have been encrypted. send email here nevorah775@dacgu.com and buy decryptor.

Hoe kan ransomware uw computer infiltreren?

Ransomware kan uw computer op verschillende manieren infiltreren, waaronder:

Phishing-e-mails: Een veelgebruikte methode is het gebruik van phishing-e-mails die kwaadaardige bijlagen of links bevatten. Deze e-mails lijken afkomstig te zijn van legitieme bronnen, zoals financiële instellingen of bekende bedrijven, maar bevatten in werkelijkheid ransomware of links naar kwaadaardige websites die ransomware verspreiden.

Schadelijke websites: Het bezoeken van gecompromitteerde of kwaadaardige websites kan ook leiden tot ransomware-infecties. Deze websites kunnen kwetsbaarheden in uw webbrowser of plug-ins misbruiken om zonder uw medeweten malware op uw systeem te plaatsen.

Malvertising: Aanvallers kunnen kwaadaardige advertenties, ook wel malvertising genoemd, gebruiken om ransomware te verspreiden. Schadelijke advertenties kunnen op legitieme websites verschijnen en kunnen gebruikers omleiden naar websites die ransomware hosten of proberen malware rechtstreeks vanuit de advertentie naar het systeem van de gebruiker te downloaden.

Exploitkits: Cybercriminelen kunnen exploitkits gebruiken, dit zijn toolkits met verschillende exploits voor bekende kwetsbaarheden in software, om automatisch kwetsbaarheden op het systeem van een slachtoffer te misbruiken en ransomware-payloads te leveren.

Remote Desktop Protocol (RDP)-aanvallen: Aanvallers kunnen zwakke of standaardreferenties voor Remote Desktop Protocol (RDP)-verbindingen misbruiken om ongeautoriseerde toegang te krijgen tot het systeem van een slachtoffer en ransomware te implementeren.

Drive-by downloads: Ransomware kan ook worden geleverd via drive-by downloads, waarbij malware wordt gedownload en op het systeem van het slachtoffer geïnstalleerd zonder dat het slachtoffer het weet of ermee instemt wanneer hij een gecompromitteerde website bezoekt.

April 8, 2024
Bezig met laden...

Cyclonis Backup Details & Terms

Het gratis Basic Cyclonis Backup-abonnement geeft je 2 GB cloudopslagruimte met volledige functionaliteit! Geen kredietkaart nodig. Meer opslagruimte nodig? Koop vandaag nog een groter Cyclonis Backup-abonnement! Zie Servicevoorwaarden, Privacybeleid, Kortingsvoorwaarden en Aankooppagina voor meer informatie over ons beleid en onze prijzen. Als u de app wilt verwijderen, gaat u naar de pagina met instructies voor het verwijderen.

Cyclonis Password Manager Details & Terms

GRATIS proefversie: eenmalige aanbieding van 30 dagen! Geen creditcard vereist voor gratis proefversie. Volledige functionaliteit voor de duur van de gratis proefperiode. (Volledige functionaliteit na gratis proefversie vereist aankoop van een abonnement.) Voor meer informatie over ons beleid en onze prijzen, zie EULA, Privacybeleid, Kortingsvoorwaarden en Aankooppagina. Als u de app wilt verwijderen, gaat u naar de pagina met instructies voor het verwijderen.