Ransomware Rincrypt 2.0 nie żąda okupu
Podczas badania nowo odkrytych plików odkryliśmy, że Rincrypt 2.0 to rodzaj ransomware wywodzący się z ransomware Chaos. To ransomware zmienia nazwy plików, dodając cztery losowe znaki, modyfikuje tapetę pulpitu i generuje notatkę z żądaniem okupu o nazwie „CZYTAJ TO.txt”.
Na przykład Rincrypt 2.0 przekształca nazwy plików takie jak „1.jpg” na „1.jpg.e49f” i „2.png” na „2.png.fwyt”. W żądaniu okupu stwierdza się, że wszystkie pliki w systemie ofiary zostały zaszyfrowane, co uniemożliwia dostęp do nich bez odszyfrowania. Zawiera instrukcje dla ofiary, aby skontaktowała się z podanym adresem e-mail (parig47317@iliken.com) w celu uzyskania narzędzia deszyfrującego niezbędnego do odblokowania i odzyskania dostępu do zaszyfrowanych plików.
Rincrypt 2.0 generuje mały list z żądaniem okupu
Pełny tekst bardzo krótkiego żądania okupu użytego przez Rincrypt 2.0 brzmi następująco:
RINCRYPT 2.0@
All of your files are have been encrypted.
contect to parig47317@iliken.com and buy decryptor.
Jakie są najlepsze sposoby proaktywnej ochrony danych przed oprogramowaniem ransomware?
Proaktywna ochrona danych przed oprogramowaniem ransomware obejmuje połączenie środków zapobiegawczych i proaktywnych praktyk. Oto kilka skutecznych strategii:
Regularne kopie zapasowe danych: twórz regularne kopie zapasowe ważnych danych na oddzielnych urządzeniach pamięci masowej lub w chmurze. Upewnij się, że kopie zapasowe są przechowywane w trybie offline lub w lokalizacji, do której nie ma bezpośredniego dostępu z Twojej sieci, aby zapobiec ich zaszyfrowaniu przez oprogramowanie ransomware.
Aktualizuj oprogramowanie i systemy: Aktualizuj swój system operacyjny, oprogramowanie antywirusowe i wszystkie aplikacje, korzystając z najnowszych poprawek zabezpieczeń. Wiele ataków oprogramowania ransomware wykorzystuje znane luki w zabezpieczeniach, dlatego terminowe aktualizacje mogą pomóc w ograniczeniu ryzyka.
Zainstaluj niezawodne oprogramowanie antywirusowe: używaj renomowanego oprogramowania antywirusowego i chroniącego przed złośliwym oprogramowaniem, aby wykrywać i blokować zagrożenia oprogramowaniem ransomware. Upewnij się, że oprogramowanie jest regularnie aktualizowane i skonfigurowane do wykonywania automatycznego skanowania.
Zachowaj ostrożność w przypadku załączników i łączy do wiadomości e-mail: Zachowaj ostrożność podczas otwierania załączników wiadomości e-mail lub klikania łączy, zwłaszcza pochodzących z nieznanych lub podejrzanych źródeł. Przed pobraniem jakichkolwiek załączników zweryfikuj tożsamość nadawcy i uważaj na nieoczekiwane e-maile z pilnymi prośbami lub nietypową treścią.
Wdrażaj filtrowanie wiadomości e-mail: korzystaj z rozwiązań do filtrowania wiadomości e-mail, aby automatycznie wykrywać i blokować wiadomości phishingowe i złośliwe załączniki, zanim dotrą one do Twojej skrzynki odbiorczej.
Włącz ochronę zapory sieciowej: Włącz i odpowiednio skonfiguruj zapory sieciowe w swojej sieci, aby monitorować i kontrolować ruch przychodzący i wychodzący, blokując nieautoryzowany dostęp i potencjalnie złośliwe połączenia.
Wdrożenie dostępu z najniższymi uprawnieniami: Ogranicz uprawnienia użytkowników i prawa dostępu tylko do niezbędnych plików i zasobów wymaganych do wykonywania ich funkcji zawodowych. Może to pomóc w zapobieganiu bocznemu rozprzestrzenianiu się oprogramowania ransomware w sieci.
Wdrażając te proaktywne środki, możesz znacznie zmniejszyć ryzyko padnięcia ofiarą ataku ransomware i zminimalizować wpływ na Twoje dane i operacje.