Rincrypt 勒索軟體鎖定大多數文件
我們的團隊在分析新的惡意檔案樣本時發現了 Rincrypt 勒索軟體。在我們的測試系統上執行 Rincrypt 範例後,它會繼續加密檔案並在檔案名稱中新增「.rincrypt」副檔名。
例如,最初名為“1.jpg”的檔案將轉換為“1.jpg.rincrypt”,而“2.png”將轉換為“2.png.rincrypt”,依此類推。加密過程結束後,Rincrypt 在名為「READ THIS.txt」的文字檔案中產生了一份簡短的勒索訊息。
來自 Rincrypt 的訊息通知受害者,由於加密,他們的檔案現在無法存取。該說明敦促受害者聯繫攻擊者以購買解密工具。
Rincrypt 贖金票據未列出具體金額
Rincrypt 產生的簡短勒索字條內容如下:
All of your files have been encrypted. send email here nevorah775@dacgu.com and buy decryptor.
勒索軟體如何滲透您的電腦?
勒索軟體可以透過多種方法滲透您的計算機,包括:
網路釣魚電子郵件:一種常見的方法是透過包含惡意附件或連結的網路釣魚電子郵件。這些電子郵件可能看似來自合法來源,例如金融機構或知名公司,但實際上包含勒索軟體或傳播勒索軟體的惡意網站的連結。
惡意網站:造訪受損或惡意網站也可能導致勒索軟體感染。這些網站可能會利用您的網頁瀏覽器或外掛程式中的漏洞在您不知情的情況下向您的系統傳送惡意軟體。
惡意廣告:攻擊者可能會使用惡意廣告(稱為惡意廣告)來散佈勒索軟體。惡意廣告可能會出現在合法網站上,並且可能會將使用者重新導向到託管勒索軟體的網站,或嘗試直接從廣告將惡意軟體下載到使用者的系統上。
漏洞利用工具包:網路犯罪分子可以使用漏洞利用工具包(包含針對軟體中已知漏洞的各種漏洞利用的工具包)來自動利用受害者係統上的漏洞並傳遞勒索軟體有效負載。
遠端桌面協定 (RDP) 攻擊:攻擊者可能會利用遠端桌面協定 (RDP) 連線的弱憑證或預設憑證來獲得對受害者係統的未經授權的存取並部署勒索軟體。
偷渡式下載:勒索軟體還可以透過偷渡式下載傳播,即在訪問受感染的網站時,在受害者不知情或未同意的情況下將惡意軟體下載並安裝到受害者的系統上。