Threat Database Ransomware Proton (Xorist) Ransomware

Proton (Xorist) Ransomware

Els investigadors de ciberseguretat han posat de manifest l'amenaça de Proton Ransomware, una instància de programari nociu que es troba dins de la categoria de ransomware. Aquest tipus de programari maliciós en particular funciona xifrant dades al sistema de la víctima i després exigint una tarifa de rescat a canvi de proporcionar la clau de desxifrat. El Proton Ransomware afegeix els títols dels fitxers xifrats amb una extensió ".PrOToN". Per exemple, si un fitxer originalment s'anomenava "1.jpg", després del xifratge, es transformaria en "1.jpg.PrOToN". Aquest patró continua per a tots els fitxers que es bloquegen com a resultat de l'atac de ransomware.

A més del procés de xifratge, el Proton Ransomware fa més accions per satisfer les demandes dels atacants. Altera el fons de pantalla de l'escriptori per mostrar un missatge relacionat amb l'atac de ransomware. A més, el ransomware crea notes de rescat que són coherents en diversos mitjans: una finestra emergent, el fons de pantalla de l'escriptori modificat i un fitxer de text anomenat "COM DESCIFRAR FITXERS.txt".

Cal tenir en compte que hi ha una amenaça de ransomware prèvia rastrejada amb el nom de Proton. Tanmateix, aquesta nova soca de ransomware amenaçadora és completament diferent, ja que pertany a la família Xorist Ransomware .

El ransomware Proton (Xorist) bloqueja una àmplia gamma de fitxers i demana un rescat

Els missatges generats pel Proton (Xorist) Ransomware serveixen per notificar a les víctimes que els seus fitxers han estat xifrats i que l'única via per recuperar-hi l'accés és fent un pagament de rescat als atacants. La quantitat de rescat especificada s'indica com a 0,045 BTC (Bitcoins), una quantitat que val aproximadament 1300 USD. Tanmateix, és important reconèixer que els tipus de canvi de les criptomonedes tendeixen a experimentar fluctuacions constants i la suma exacta pot variar. En complir amb el pagament estipulat, les notes de rescat asseguren a les víctimes que rebran les claus de desxifrat necessàries i el programari associat.

En la majoria dels escenaris, les dades xifrades inaccessibles pel ransomware no es poden restaurar sense la participació directa dels ciberdelinqüents. El desxifrat gratuït rarament és possible i normalment implica amenaces de ransomware que presenten debilitats i defectes importants.

Les víctimes han de tenir en compte que no hi ha garanties que els atacants els proporcionin les eines de desxifrat promeses, fins i tot si s'han complert les demandes de rescat. És per això que els experts desaconsellen fermament qualsevol consideració de complir amb les demandes de rescat. Aquests pagaments no només no garanteixen la recuperació de dades, sinó que també contribueixen a la perpetuació d'aquesta activitat il·lícita i il·lícita.

Pel que fa a solucionar el problema, l'eliminació del ransomware Proton (Xorist) del sistema operatiu aturarà efectivament la seva capacitat per xifrar qualsevol fitxer addicional. Lamentablement, aquest curs d'acció no conduirà, però, a la restauració de dades que ja han estat víctimes del procés de xifratge.

Assegureu-vos que les vostres dades i dispositius estiguin prou protegits

Protegir les dades i els dispositius dels atacs de ransomware requereix un enfocament integral i vigilant. Aquests són els passos clau que els usuaris poden implementar per reforçar les seves defenses contra aquestes amenaces malicioses:

  • Còpies de seguretat de dades regulars : feu una còpia de seguretat constant de totes les dades crítiques en un dispositiu extern o emmagatzematge al núvol segur. Les còpies de seguretat programades garanteixen que, fins i tot si el ransomware afecta, podeu rehabilitar els vostres fitxers a partir d'una còpia de seguretat neta.
  • Instal·leu programari de seguretat fiable : utilitzeu programari anti-malware de bona reputació. Manteniu-lo actualitzat per identificar i frustrar els atacs de ransomware en temps real.
  • Actualitzar el programari amb regularitat : assegureu-vos que els sistemes operatius, les aplicacions i el programari de seguretat s'actualitzen amb freqüència amb els darrers pedaços. Aquests pedaços sovint aborden les vulnerabilitats de seguretat que els atacants podrien explotar.
  • Aneu amb compte amb els correus electrònics : aneu amb compte quan manipuleu fitxers adjunts o enllaços de correu electrònic, especialment dels remitents desconeguts. El ransomware es pot estendre mitjançant fitxers adjunts o enllaços maliciosos als correus electrònics de pesca.
  • Utilitzeu contrasenyes úniques i fortes : creeu contrasenyes distintives i difícils de trencar per a tots els vostres comptes i considereu l'ús d'un gestor de contrasenyes per gestionar-les de manera segura. Les contrasenyes fortes dificulten l'accés no autoritzat.
  • Habilita l'autenticació de dos factors (2FA) : activeu 2FA sempre que sigui possible per introduir una capa addicional de seguretat més enllà de les contrasenyes.
  • Desactiva les macros : desactiveu les macros dels documents i activeu-les només si cal. Les macros s'utilitzen sovint per lliurar ransomware.
  • Estigueu informat : cerqueu les últimes tendències de ransomware i les millors pràctiques de ciberseguretat. El coneixement de les amenaces en evolució us ajuda a adaptar les vostres defenses.

Seguint aquests passos proactius, els usuaris poden reduir significativament el risc de ser víctimes d'atacs de ransomware i protegir les seves dades i dispositius contra les conseqüències potencialment devastadores d'aquests atacs.

Les notes de rescat lliurades a les víctimes del ransomware Proton (Xorist) contenen el missatge següent:

'Hola

Tots els vostres fitxers s'han xifrat
si els vols desxifrar m'has de pagar 0,045 bitcoins.

Assegureu-vos d'enviar els 0,045 bitcoins a aquesta adreça:
bc1qygn239pmpswtge00x60ultpp6wymht64ggf5mk

Si no teniu bitcoin, podeu comprar-lo fàcilment des d'aquests llocs:
www.coinmama.com
www.bitpanda.com
www.localbitcoins.com
www.paxful.com

Podeu trobar una llista més gran aquí:
hxxps://bitcoin.org/en/exchanges

Després d'enviar el bitcoin, poseu-vos en contacte amb mi a aquesta adreça de correu electrònic:
protonis2023@tuta.io amb aquest tema: -
Un cop confirmat el pagament,
obtindreu claus de desxifrat i de desxifrat!

També rebràs informació sobre com defensar-te d'un altre atac de ransomware
i el més important és el teu forat de seguretat per on vam entrar.

Atenció!
No proveu altres opcions de desxifrat més barates perquè ningú ni res ho poden fer
desxifrar els vostres fitxers sense les claus generades per al vostre servidor,
perdràs temps, diners i els teus fitxers per sempre!

Tendència

Més vist

Carregant...