Ransomware Rincrypt 2.0

Au cours de leur enquête, des experts en sécurité de l'information ont découvert la menace Rincrypt 2.0 Ransomware. Cette variante particulière du ransomware fonctionne en ajoutant quatre caractères aléatoires aux noms de fichiers qu'elle crypte. De plus, les victimes observeront des changements sur leur fond d'écran et la création d'un nouveau fichier texte intitulé « READ THIS.txt » sur l'appareil infecté. Ce fichier texte sert de demande de rançon pour la menace, fournissant des instructions à la victime. Par exemple, les fichiers nommés initialement « 1.pdf » seraient renommés « 1.pdf.e48f », tandis que « 2.pdf » deviendrait « 2.pdf.fvyt », et ainsi de suite.

De plus, l'analyse de la menace a révélé que Rincrypt 2.0 est dérivé de la famille Chaos Ransomware , indiquant ses origines et ses similitudes potentielles en termes de fonctionnalité et de comportement avec d'autres variantes de la même famille.

Le ransomware Rincrypt 2.0 peut avoir un impact sur des données importantes ou sensibles

La demande de rançon délivrée par le ransomware Rincrypt 2.0 indique explicitement que tous les fichiers du système de la victime ont été cryptés, les rendant inaccessibles sans décryptage. Pour retrouver l'accès, les victimes sont invitées à contacter l'adresse e-mail fournie (parig47317@iliken.com) pour acheter un outil de décryptage.

Cependant, il est fortement déconseillé aux victimes de donner suite aux demandes de rançon, car rien ne garantit que le paiement entraînera la réception des outils de décryptage promis. Il est également essentiel de reconnaître les risques liés aux cybercriminels et la possibilité de ne pas obtenir une récupération adéquate des données, même après le paiement.

De plus, une action rapide est cruciale en réponse à une attaque de ransomware. Les victimes doivent donner la priorité à la suppression rapide du ransomware des ordinateurs infectés afin d’éviter de nouvelles pertes de données et d’atténuer le risque que le ransomware infecte d’autres appareils et systèmes connectés au même réseau. Agir rapidement peut contribuer à minimiser l’impact de l’attaque et à augmenter les chances de récupérer efficacement les systèmes concernés.

Comment mieux protéger vos données et appareils contre les attaques de logiciels malveillants ?

La protection des données et des appareils contre les infections par des logiciels malveillants nécessite une approche à multiples facettes qui englobe diverses mesures préventives et stratégies proactives. Voici un guide plus complet sur la façon dont les utilisateurs peuvent améliorer leur posture de sécurité :

  • Installer un logiciel anti-malware : commencez par installer un logiciel anti-malware réputé sur tous les appareils. Recherchez une solution offrant une analyse en temps réel, des mises à jour automatiques et des capacités complètes de détection des logiciels malveillants. Mettez régulièrement à jour le logiciel anti-malware pour vous assurer qu’il peut identifier et atténuer efficacement les menaces émergentes.
  • Gardez les logiciels à jour : mettez régulièrement à jour les systèmes d'exploitation, les applications et les logiciels pour corriger les vulnérabilités de sécurité. Activez les mises à jour automatiques autant que possible pour garantir que les appareils sont protégés contre les derniers exploits et variantes de logiciels malveillants.
  • Faites preuve de prudence avec les e-mails : soyez vigilant lorsque vous manipulez les pièces jointes et les liens des e-mails, en particulier ceux provenant de sources inconnues ou suspectes. N'accédez pas aux liens et ne téléchargez pas de pièces jointes à partir d'e-mails non sollicités, car ils peuvent contenir des logiciels malveillants ou conduire à des tactiques de phishing.
  • Activer la protection par pare-feu : activez et configurez des pare-feu sur vos appareils pour détecter et contrôler le trafic réseau entrant et sortant. Les pare-feu sont connus pour agir comme une barrière contre les tentatives d'accès non autorisées et aider à empêcher les activités malveillantes d'atteindre votre appareil.
  • Utilisez des mots de passe difficiles à déchiffrer et l'authentification à deux facteurs (2FA) : renforcez la sécurité des comptes en utilisant des mots de passe forts et uniques pour tous les comptes et appareils. Envisagez l'utilisation d'un gestionnaire de mots de passe pour générer et stocker en toute sécurité des mots de passe complexes. De plus, activez l'authentification à deux facteurs (2FA), si possible, pour inclure une couche de protection supplémentaire pour les comptes.
  • Sauvegardez régulièrement les données : mettez en œuvre une stratégie de sauvegarde régulière pour protéger les données importantes contre les infections par des logiciels malveillants et les attaques de ransomwares. Sauvegardez les données sur un disque dur externe, un service de stockage cloud ou un périphérique de stockage en réseau (NAS). Assurez-vous que les sauvegardes sont effectuées régulièrement et stockées en toute sécurité pour faciliter la récupération des données en cas d'incident.
  • Informez-vous et informez les autres : restez informé des menaces de cybersécurité standard et des pratiques optimisées pour rester en sécurité en ligne. Renseignez-vous, ainsi que les autres, tels que les membres de votre famille, vos employés ou vos collègues, sur la manière de reconnaître et d'éviter les menaces potentielles, notamment les e-mails de phishing, les sites Web frauduleux et les téléchargements suspects.
  • Limiter les privilèges utilisateur : restreindre les privilèges utilisateur sur les appareils pour minimiser l'impact des infections par des logiciels malveillants. Évitez d'utiliser des comptes d'administrateur pour les tâches quotidiennes et accordez des privilèges administratifs aux utilisateurs de confiance uniquement lorsque cela est nécessaire. Cela permet d'empêcher les logiciels malveillants d'apporter des modifications non autorisées aux paramètres et aux fichiers du système.

En mettant en œuvre ces mesures globales et en adoptant une approche proactive en matière de cybersécurité, les utilisateurs peuvent mieux protéger leurs données et leurs appareils contre les infections par des logiciels malveillants et réduire le risque d'être victime de cyberattaques. Évaluez et mettez à jour vos mesures de sécurité pour éviter l’évolution des menaces et assurer une protection optimale de vos actifs numériques.

Le texte de la demande de rançon laissée aux victimes du Ransomware Rincrypt 2.0 est le suivant :

'RINCRYPT 2.0@
All of your files are have been encrypted.
contect to parig47317@iliken.com and buy decryptor.'

Tendance

Le plus regardé

Chargement...