Rincrypt 2.0 Ransomware viser ingen krav om løsepenger

Under vår undersøkelse av nyoppdagede filer, fant vi at Rincrypt 2.0 er en type løsepengevare avledet fra Chaos løsepengeprogramvare. Denne løsepengevaren endrer filnavn ved å legge til fire tilfeldige tegn, modifiserer skrivebordsbakgrunnen og genererer en løsepengenotat kalt "LES DENNE.txt."

For eksempel transformerer Rincrypt 2.0 filnavn som "1.jpg" til "1.jpg.e49f" og "2.png" til "2.png.fwyt." Løsepengene sier at alle filer på offerets system er kryptert, noe som gjør dem utilgjengelige uten dekryptering. Den gir instruksjoner for offeret om å kontakte den angitte e-postadressen (parig47317@iliken.com) for å skaffe seg en dekryptering, som er nødvendig for å låse opp og få tilbake tilgang til de krypterte filene.

Rincrypt 2.0 produserer en liten løsepengenotat

Den fullstendige teksten til den svært korte løsepengenotaen brukt av Rincrypt 2.0 lyder som følger:

RINCRYPT 2.0@
All of your files are have been encrypted.
contect to parig47317@iliken.com and buy decryptor.

Hva er de beste måtene å proaktivt beskytte dataene dine mot løsepengeprogramvare?

Proaktiv sikring av dataene dine mot løsepengevare innebærer en kombinasjon av forebyggende tiltak og proaktiv praksis. Her er noen effektive strategier:

Vanlige datasikkerhetskopier: Oppretthold regelmessige sikkerhetskopier av viktige data på separate lagringsenheter eller i skyen. Sørg for at sikkerhetskopier lagres offline eller på et sted som ikke er direkte tilgjengelig fra nettverket ditt for å forhindre at de blir kryptert med løsepengeprogramvare.

Oppdater programvare og systemer: Hold operativsystemet, antivirusprogramvaren og alle applikasjoner oppdatert med de nyeste sikkerhetsoppdateringene. Mange løsepengevareangrep utnytter kjente sårbarheter, så rettidige oppdateringer kan bidra til å redusere risikoen.

Installer pålitelig antivirusprogramvare: Bruk anerkjent antivirus- og anti-malware-programvare for å oppdage og blokkere løsepenge-trusler. Sørg for at programvaren jevnlig oppdateres og konfigureres til å utføre automatiske skanninger.

Vær forsiktig med e-postvedlegg og koblinger: Vær forsiktig når du åpner e-postvedlegg eller klikker på lenker, spesielt fra ukjente eller mistenkelige kilder. Bekreft avsenderens identitet før du laster ned eventuelle vedlegg, og vær forsiktig med uventede e-poster med presserende forespørsler eller uvanlig innhold.

Implementer e-postfiltrering: Bruk e-postfiltreringsløsninger for automatisk å oppdage og blokkere phishing-e-poster og ondsinnede vedlegg før de når innboksen din.

Aktiver brannmurbeskyttelse: Aktiver og konfigurer brannmurer på nettverket riktig for å overvåke og kontrollere innkommende og utgående trafikk, blokkere uautorisert tilgang og potensielt skadelige tilkoblinger.

Implementer minst privilegert tilgang: Begrens brukertillatelser og tilgangsrettigheter til bare de nødvendige filene og ressursene som kreves for å utføre jobbfunksjonene deres. Dette kan bidra til å forhindre at løsepengevare spres sideveis over nettverket ditt.

Ved å implementere disse proaktive tiltakene kan du redusere risikoen betraktelig for å bli offer for et løsepengevareangrep og minimere innvirkningen på dine data og operasjoner.

April 19, 2024
Laster ...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.