Oprogramowanie ransomware Rincrypt
Podczas badania pojawiających się zagrożeń złośliwym oprogramowaniem badacze zidentyfikowali nową formę oprogramowania ransomware znaną jako Rincrypt. Po aktywacji w zaatakowanym systemie to szkodliwe oprogramowanie inicjuje proces szyfrowania wielu plików, skutecznie je blokując i czyniąc je niedostępnymi dla użytkowników. Proces szyfrowania polega na dodaniu rozszerzenia „.rincrypt” do nazw plików, których dotyczy problem. Głównym celem atakujących stojących za Rincrypt jest przejęcie cennych danych, a następnie zażądanie od ofiar okupu w zamian za ich uwolnienie.
Na przykład plik pierwotnie nazwany „1.png” po zaszyfrowaniu zostanie przekształcony w „1.png.rincrypt”, podczas gdy „2.pdf” zostanie zmieniony na „2.pdf.rincrypt” i tak dalej. Po zakończeniu procesu szyfrowania Rincrypt upuszcza zwięzłą notatkę z żądaniem okupu w formie pliku tekstowego o nazwie „CZYTAJ TO.txt”, zawierającego wymagania atakujących.
Ransomware Rincrypt może wpływać na szeroką gamę typów plików
Wiadomość z żądaniem okupu dostarczona przez Rincrypt wyraźnie powiadamia ofiarę, że jej pliki zostały zaszyfrowane, przez co stają się niedostępne. Namawia ofiarę do nawiązania kontaktu z napastnikami w celu zdobycia narzędzia deszyfrującego niezbędnego do odzyskania dostępu do jej danych.
Badacze ostrzegają jednak, że odszyfrowanie bez udziału osób atakujących jest zazwyczaj nieosiągalne. Co więcej, wśród cyberprzestępców panuje powszechny trend, polegający na tym, że nie dostarczają obiecanych kluczy deszyfrujących ani oprogramowania nawet po otrzymaniu płatności. W związku z tym eksperci zdecydowanie odradzają uleganie żądaniom okupu, podkreślając, że takie postępowanie nie tylko nie gwarantuje odzyskania plików, ale także utrwala działalność przestępczą poprzez jej finansowanie.
Chociaż usunięcie ransomware Rincrypt z zaatakowanego systemu operacyjnego może zatrzymać dalsze procesy szyfrowania, niestety nie przywraca plików, które zostały już naruszone.
Jak poprawić bezpieczeństwo swoich danych i urządzeń przed zagrożeniami ze strony złośliwego oprogramowania i ransomware?
Użytkownicy mogą podjąć kilka proaktywnych działań w celu zwiększenia bezpieczeństwa swoich danych i urządzeń przed zagrożeniami ze strony złośliwego oprogramowania i oprogramowania ransomware:
- Aktualizuj oprogramowanie : regularnie aktualizuj systemy operacyjne, aplikacje i programy chroniące przed złośliwym oprogramowaniem. Aktualizacje często zawierają poprawki naprawiające luki wykorzystywane przez złośliwe oprogramowanie.
- Używaj silnych haseł : generuj unikalne i złożone hasła dla każdego konta i urządzenia. Rozważ skorzystanie z usług renomowanego menedżera haseł w celu bezpiecznego przechowywania haseł i zarządzania nimi.
- Włącz uwierzytelnianie dwuskładnikowe (2FA) : Aktywuj 2FA, gdy tylko jest to możliwe, aby dodać warstwę zabezpieczeń do kont. Zwykle wymaga to dodatkowej formy weryfikacji, np. kodu kierowanego na urządzenie mobilne.
- Zachowaj dodatkową ostrożność w przypadku załączników i łączy do wiadomości e-mail : Uważaj na nieoczekiwane lub wątpliwe wiadomości e-mail, zwłaszcza te zawierające załączniki lub łącza. Nie otwieraj linków ani nie pobieraj załączników z nieznanych lub niezaufanych źródeł.
- Regularnie twórz kopie zapasowe danych : wdrażaj procedurę regularnego tworzenia kopii zapasowych ważnych danych. Zawsze przechowuj kopie zapasowe na zewnętrznych dyskach twardych, w chmurze lub na urządzeniach pamięci masowej offline. Pomaga to zapewnić odzyskanie danych w przypadku ataku oprogramowania ransomware.
- Używaj niezawodnego oprogramowania zabezpieczającego : Zainstaluj renomowane oprogramowanie chroniące przed złośliwym oprogramowaniem na wszystkich urządzeniach. Regularnie skanuj urządzenia w poszukiwaniu zagrożeń i aktualizuj oprogramowanie zabezpieczające.
- Edukuj siebie i innych : bądź na bieżąco z popularnymi technikami, taktykami i trendami w zakresie złośliwego oprogramowania. Edukuj członków rodziny, przyjaciół i współpracowników na temat najlepszych praktyk zapewniających bezpieczeństwo w Internecie.
- Zachowaj czujność : zachowaj czujność pod kątem oznak infekcji złośliwym oprogramowaniem, takich jak nieoczekiwane wyskakujące okienka, powolne działanie lub nietypowe zachowanie urządzeń. Niezwłocznie sprawdzaj i reaguj na wszelkie podejrzenia dotyczące działania złośliwego oprogramowania.
Postępując zgodnie z tymi najlepszymi praktykami, użytkownicy prawdopodobnie znacznie zmniejszą prawdopodobieństwo stania się ofiarą ataków złośliwego oprogramowania i oprogramowania ransomware, chroniąc w ten sposób swoje dane i urządzenia.
Notatka o okupie wygenerowana przez Rincrypt Ransomware brzmi:
'All of your files have been encrypted. send email here nevorah775@dacgu.com and buy decryptor.'