Cipher (Proton) рансъмуер
С нарастването на все по-сложните атаки на рансъмуер, защитата на вашите устройства от заплахи от зловреден софтуер стана по-критична от всякога. Ransomware, особено разрушителен тип зловреден софтуер, заключва жизненоважни данни, като ги криптира и след това иска откуп в замяна на софтуера за дешифриране. Появи се новооткрит вариант, наречен Cipher (Proton) Ransomware, добавяйки към списъка със заплашителни семейства рансъмуер, насочени както към отделни лица, така и към организации. Разбирането как работи този ransomware и прилагането на силни мерки за сигурност е от съществено значение за поддържането на вашите системи в безопасност.
Съдържание
Какво представлява Cipher (Proton) Ransomware?
Cipher (Proton) Ransomware е нов вид рансъмуер, който принадлежи към прословутата фамилия Proton Ransomware . Не трябва да се бърка с по-стар ransomware, също проследяван като Cipher, тъй като това е отделна и по-нова заплаха. Подобно на много други варианти на ransomware, Cipher (Proton) криптира данни в системата на жертвата, което прави файловете недостъпни. След това жертвите са принудени да платят откуп в замяна на възможността да извлекат файловете си, въпреки че няма гаранция за възстановяване дори след плащане.
След като рансъмуерът бъде внедрен на компрометирана система, той започва да криптира файлове и да добавя към техните файлови имена уникален идентификатор. Обикновено този идентификатор включва имейл адреса на нападателите, последван от разширението „.cipher“ – файл, който първоначално е наречен 1.png, ще се появи като 1.png.[watchdogs20@tuta.io].cipher след криптиране.
Бележки за откуп и комуникация
След завършване на процеса на криптиране, Cipher (Proton) Ransomware показва бележки за откуп в различни форми:
- Преди екрана за влизане се появява съобщение на цял екран, което не позволява на потребителите да имат достъп до устройствата си, докато откупът не бъде адресиран.
- Тапетът на работния плот се променя на съобщение за откуп.
- Текстов файл с име „#Read-for-recovery.txt“ се поставя в различни директории в системата.
Тези бележки се различават от типичните съобщения за ransomware, които изрично обясняват процеса на криптиране и декриптиране. Вместо това инструкциите са прости и само призовават жертвите да се свържат с нападателите, използвайки предоставения имейл адрес. Тази липса на подробности обаче не намалява тежестта на атаката, тъй като жертвите все още се очаква да преговарят с киберпрестъпниците, за да си възвърнат потенциалния достъп до техните данни.
Опасностите от плащането на откупа
Жертвите на рансъмуер атаки, включително тези, засегнати от Cipher (Proton) Ransomware, трябва да знаят, че плащането на откупа не гарантира възстановяване на файлове. Киберпрестъпниците често не предоставят ключовете за дешифриране дори след получаване на плащане. В много случаи жертвите остават без досиетата си и просто финансират по-нататъшни престъпни дейности.
Освен това плащането на откуп насърчава киберпрестъпниците да продължат своите незаконни операции, насочвайки се към повече жертви и усъвършенствайки тактиката си. Въпреки че някои рансъмуери може да имат погрешно криптиране, което може да бъде заобиколено, това е рядко и обикновено е необходима външна намеса от нападатели за дешифриране. Поради това се препоръчва да не се съобразявате с исканията за откуп, тъй като това може да не разреши проблема и ще увековечи цикъла на киберпрестъпленията.
Най-добри практики за сигурност за защита срещу рансъмуер
За да се защитят от рансъмуер като Cipher (Proton), потребителите трябва да възприемат силни практики за сигурност, които намаляват вероятността от инфекция и минимизират щетите в случай на атака. По-долу са някои от най-ефективните стратегии:
- Редовно архивиране: Честото архивиране на жизненоважни данни е от съществено значение за смекчаване на щетите, причинени от ransomware. Като поддържате офлайн или облачни резервни копия, вие гарантирате, че шифрованите файлове могат да бъдат възстановени, без да плащате откупа. Уверете се, че резервните копия се съхраняват на сигурни, отделни места, за да предотвратите насочването им към самия ransomware.
- Поддържайте софтуера и операционните системи актуализирани : Рансъмуерът често злоупотребява с уязвимости в остарял софтуер и операционни системи. Редовните актуализации и управлението на корекциите помагат за защита срещу известни пропуски в сигурността. Поддържането на вашия фърмуер, операционна система и приложения актуални може да попречи на ransomware да използва слабостите във вашата система.
- Използвайте силни, актуални решения против злонамерен софтуер : Актуално решение срещу злонамерен софтуер може да открие и блокира ransomware, преди да има шанс да се изпълни. Съвременните инструменти против злонамерен софтуер предлагат сканиране в реално време и защита от ransomware, която може да изолира и неутрализира заплахите, преди да се разпространят. Редовно сканирайте вашата система, за да идентифицирате потенциални рискове и да се уверите, че софтуерът има най-новите вирусни дефиниции.
- Ограничете потребителските привилегии : Ограничаването на потребителските привилегии е от решаващо значение за намаляване на риска от инфекция. Уверете се, че потребителите имат само нивата на достъп, от които се нуждаят, за да изпълняват задачите си. Въведете правилото за най-малко привилегии, за да предотвратите рансъмуера да получи административен контрол над вашата система, което може значително да ограничи степента на щетите в случай на инфекция.
- Прилагане на мрежово сегментиране : В корпоративни или широкомащабни среди мрежовото сегментиране може да намали разпространението на ransomware. Като изолирате критични системи и чувствителни данни в различни мрежови сегменти, вие намалявате способността на ransomware да се движи странично в мрежата.
- Деактивирайте изпълнението на макроси и скриптове в прикачени файлове към имейли : Ransomware често се разпространява чрез измамни прикачени файлове към имейл, съдържащи макроси или скриптове. Деактивирайте макросите по подразбиране и се уверете, че имейл клиентите са конфигурирани да блокират потенциално опасни файлови типове, като .exe и .js. Обучете потребителите да разпознават фишинг имейли и да избягват достъп до подозрителни връзки или изтегляне на неизвестни прикачени файлове.
- Активиране на многофакторно удостоверяване (MFA) : MFA добавя допълнителен слой на сигурност към вашите акаунти, което ще затрудни нападателите да получат неоторизиран достъп. Дори ако вашите идентификационни данни са компрометирани, MFA гарантира, че е необходима втора форма на проверка, намалявайки вероятността от разпространение на ransomware чрез протокол за отдалечен работен плот (RDP) или други мрежови услуги.
Рансъмуерът Cipher (Proton) представлява сериозна заплаха за всеки, който стане негова жертва, с потенциала да заключи критични файлове и да поиска откуп, който не предлага гаранция за разрешаване. Като разбират как работи този ransomware и прилагат силни практики за сигурност, потребителите могат значително да намалят вероятността от заразяване и да сведат до минимум въздействието на всяка атака.
Ключът към защитата срещу ransomware се крие в превенцията, подготовката и бдителността. Редовното архивиране на данни, актуалният софтуер за сигурност и внимателните потребителски практики са крайъгълният камък на ефективната отбранителна стратегия. Предприемането на динамични стъпки ще помогне да се гарантира, че вашите данни остават защитени пред лицето на възникващи заплахи като Cipher (Proton) Ransomware.
Бележката за откуп, оставена на жертвите на Cipher (Proton) Ransomware, е:
'Email 1:
watchdogs20@tuta.ioEmail 2:
watchdogs20@cock.liSend messages to both emails at the same time
So send messages to our emails, check your spam folder every few hours
ID:
If you do not receive a response from us after 24 hours, create a valid email, for example, gmail,outlook
Then send us a message with a new email'
Съобщението, показано по време на влизане и като фоново изображение на работния плот, е:
'Email us for recovery: watchdogs20@tuta.io
In case of no answer, send to this email:
watchdogs20@cock.li
Your unqiue ID:'