Trusseldatabase Ransomware Cipher (Proton) Ransomware

Cipher (Proton) Ransomware

Med stigningen i stadig mere sofistikerede ransomware-angreb er beskyttelse af dine enheder mod malware-trusler blevet mere kritisk end nogensinde. Ransomware, en særlig destruktiv type malware, låser vitale data ved at kryptere dem og beder derefter om en løsesum i bytte for dekrypteringssoftwaren. En nyopdaget variant kaldet Cipher (Proton) Ransomware er dukket op, og tilføjer listen over truende ransomware-familier rettet mod både enkeltpersoner og organisationer. At forstå, hvordan denne ransomware fungerer, og implementere stærke sikkerhedsforanstaltninger er afgørende for at holde dine systemer sikre.

Hvad er Cipher (Proton) Ransomware?

Cipher (Proton) Ransomware er en frisk stamme af ransomware, der tilhører den berygtede Proton Ransomware -familie. Det må ikke forveksles med ældre ransomware, også sporet som Cipher, da dette er en separat og nyere trussel. Som mange andre ransomware-varianter krypterer Cipher (Proton) data på ofrets system, hvilket gør filer utilgængelige. Ofre er derefter tvunget til at betale en løsesum i bytte for muligheden for at hente deres filer, selvom der ikke er nogen garanti for helbredelse selv efter betaling.

Når ransomwaren er installeret på et kompromitteret system, begynder den at kryptere filer og tilføje deres filnavne med en unik identifikator. Typisk inkluderer denne identifikator angribernes e-mailadresse efterfulgt af '.cipher'-udvidelsen - en fil, der oprindeligt hed 1.png, ville blive vist som 1.png.[watchdogs20@tuta.io].cipher efter kryptering.

Løsepengesedler og kommunikation

Efter at have fuldført krypteringsprocessen, viser Cipher (Proton) Ransomware løsesumsedler i forskellige former:

  • En fuldskærmsmeddelelse vises før log-in-skærmen, hvilket forhindrer brugere i at få adgang til deres enheder, indtil løsesummen er rettet.
  • Et skrivebordsbaggrund ændres til en løsesum-besked.
  • En tekstfil med navnet '#Read-for-recovery.txt' placeres i forskellige mapper på tværs af systemet.

Disse noter adskiller sig fra de typiske ransomware-meddelelser, der eksplicit forklarer krypterings- og dekrypteringsprocessen. I stedet er instruktionerne enkle og opfordrer kun ofrene til at kontakte angriberne ved hjælp af den angivne e-mailadresse. Denne mangel på detaljer reducerer dog ikke angrebets alvor, da ofrene stadig forventes at forhandle med cyberkriminelle for potentielt at genvinde adgang til deres data.

Farerne ved at betale løsesummen

Ofre for ransomware-angreb, inklusive dem, der er ramt af Cipher (Proton) Ransomware, skal være opmærksomme på, at løsesummens betaling ikke garanterer filgendannelse. Cyberkriminelle giver ofte ikke dekrypteringsnøglerne selv efter at have modtaget betaling. I mange tilfælde efterlades ofrene uden deres arkiver og finansierer blot yderligere kriminelle aktiviteter.

Ydermere tilskynder betalingen af en løsesum cyberkriminelle til at fortsætte deres ulovlige operationer, målrette mod flere ofre og forfine deres taktik. Mens noget ransomware kan have mangelfuld kryptering, der kan omgås, er dette sjældent, og typisk kræves ekstern indgriben fra angribere til dekryptering. Derfor anbefales det ikke at efterkomme krav om løsesum, da det muligvis ikke løser problemet og vil fortsætte cyklussen af cyberkriminalitet.

Bedste sikkerhedspraksis til at forsvare sig mod ransomware

For at beskytte mod ransomware som Cipher (Proton) skal brugerne vedtage stærk sikkerhedspraksis, der reducerer sandsynligheden for infektion og minimerer skaden i tilfælde af et angreb. Nedenfor er nogle af de mest effektive strategier:

  1. Regelmæssige sikkerhedskopier: Hyppige sikkerhedskopier af vitale data er afgørende for at afbøde skaden forårsaget af ransomware. Ved at vedligeholde offline- eller cloud-backups sikrer du, at krypterede filer kan gendannes uden at betale løsesum. Sørg for, at sikkerhedskopier gemmes på sikre, separate steder for at forhindre dem i at blive målrettet af selve ransomwaren.
  2. Hold software og operativsystemer opdateret : En ransomware misbruger ofte sårbarheder i forældet software og operativsystemer. Regelmæssige opdateringer og patch-administration hjælper med at beskytte mod kendte sikkerhedsfejl. Ved at holde din firmware, dit operativsystem og dine programmer opdaterede kan det forhindre ransomware i at udnytte svagheder i dit system.
  3. Brug stærke, up-to-date anti-malware-løsninger : En opdateret anti-malware-løsning kan opdage og blokere ransomware, før den har en chance for at udføre. Moderne anti-malware-værktøjer tilbyder realtidsscanning og ransomware-beskyttelse, der kan isolere og neutralisere trusler, før de spredes. Scan regelmæssigt dit system for at identificere potentielle risici og sikre, at softwaren har de nyeste virusdefinitioner.
  4. Begræns brugerrettigheder : Begrænsning af brugerrettigheder er afgørende for at reducere risikoen for infektion. Sørg for, at brugerne kun har de adgangsniveauer, de har brug for til at udføre deres opgaver. Indfør reglen om mindste privilegium for at forhindre ransomware i at få administrativ kontrol over dit system, hvilket kan begrænse omfanget af skade i tilfælde af en infektion betydeligt.
  5. Implementer netværkssegmentering : I virksomhedsmiljøer eller store miljøer kan netværkssegmentering mindske spredningen af ransomware. Ved at isolere kritiske systemer og følsomme data i forskellige netværkssegmenter reducerer du ransomwares evne til at bevæge sig sideværts på tværs af netværket.
  • Deaktiver makroer og scriptudførelse i e-mailvedhæftede filer : Ransomware spredes ofte via svigagtige e-mailvedhæftede filer, der indeholder makroer eller scripts. Deaktiver makroer som standard, og sørg for, at e-mail-klienter er konfigureret til at blokere potentielt farlige filtyper, såsom .exe og .js. Træn brugerne til at genkende phishing-e-mails og undgå at få adgang til mistænkelige links eller downloade ukendte vedhæftede filer.
  • Aktiver Multi-Factor Authentication (MFA) : MFA tilføjer et supplerende lag af sikkerhed til dine konti, hvilket vil gøre det sværere for angribere at få uautoriseret adgang. Selvom dine legitimationsoplysninger er kompromitteret, sikrer MFA, at en anden form for verifikation er påkrævet, hvilket reducerer sandsynligheden for, at ransomware spredes gennem remote desktop protocol (RDP) eller andre netværkstjenester.
  • Cipher (Proton) Ransomware udgør en alvorlig trussel mod alle, der bliver ofre for det, med potentialet til at låse kritiske filer og kræve en løsesum, der ikke giver nogen garanti for løsning. Ved at forstå, hvordan denne ransomware fungerer og implementere stærk sikkerhedspraksis, kan brugere reducere risikoen for infektion betydeligt og minimere virkningen af ethvert angreb.

    Nøglen til at beskytte mod ransomware ligger i forebyggelse, forberedelse og årvågenhed. Regelmæssige sikkerhedskopiering af data, opdateret sikkerhedssoftware og opmærksomme brugerpraksis er hjørnestenen i en effektiv forsvarsstrategi. At tage dynamiske skridt vil hjælpe med at sikre, at dine data forbliver sikre i forhold til nye trusler som Cipher (Proton) Ransomware.

    Løsesedlen efterladt til ofrene for Cipher (Proton) Ransomware er:

    'Email 1:
    watchdogs20@tuta.io

    Email 2:
    watchdogs20@cock.li

    Send messages to both emails at the same time

    So send messages to our emails, check your spam folder every few hours

    ID:
    If you do not receive a response from us after 24 hours, create a valid email, for example, gmail,outlook
    Then send us a message with a new email'

    Meddelelsen, der vises under log-in og som et skrivebordsbaggrundsbillede er:

    'Email us for recovery: watchdogs20@tuta.io
    In case of no answer, send to this email:
    watchdogs20@cock.li
    Your unqiue ID:'

    Trending

    Mest sete

    Indlæser...