Baza prijetnji Ransomware Cipher (Proton) Ransomware

Cipher (Proton) Ransomware

S porastom sve sofisticiranijih napada ransomwarea, zaštita vaših uređaja od prijetnji zlonamjernim softverom postala je kritičnija nego ikada. Ransomware, posebno destruktivna vrsta zlonamjernog softvera, zaključava vitalne podatke šifriranjem i zatim traži otkupninu u zamjenu za softver za dešifriranje. Pojavila se novootkrivena varijanta pod nazivom Cipher (Proton) Ransomware, dodajući popis prijetećih obitelji ransomwarea usmjerenih na pojedince i organizacije. Razumijevanje načina na koji ovaj ransomware radi i primjena jakih sigurnosnih mjera ključni su za očuvanje sigurnosti vaših sustava.

Što je Cipher (Proton) Ransomware?

Cipher (Proton) Ransomware nova je vrsta ransomwarea koja pripada ozloglašenoj obitelji Proton Ransomware . Ne treba ga brkati sa starijim ransomwareom, koji se također prati kao Cipher, jer je ovo zasebna i novija prijetnja. Kao i mnoge druge varijante ransomwarea, Cipher (Proton) šifrira podatke na žrtvinom sustavu, čineći datoteke nedostupnima. Žrtve su zatim prisiljene platiti otkupninu u zamjenu za mogućnost povrata svojih datoteka, iako ne postoji jamstvo oporavka čak ni nakon plaćanja.

Nakon što se ransomware postavi na kompromitirani sustav, počinje šifrirati datoteke i njihovim nazivima datoteka dodaje jedinstveni identifikator. Tipično, ovaj identifikator uključuje adresu e-pošte napadača, nakon čega slijedi nastavak '.cipher' - datoteka koja je izvorno nazvana 1.png pojavila bi se kao 1.png.[watchdogs20@tuta.io].cipher nakon enkripcije.

Bilješke o otkupnini i komunikacija

Nakon dovršetka procesa enkripcije, Cipher (Proton) Ransomware prikazuje bilješke o otkupnini u različitim oblicima:

  • Prije ekrana za prijavu pojavljuje se poruka preko cijelog zaslona, sprječavajući korisnike da pristupe svojim uređajima dok se ne riješi otkupnina.
  • Pozadina radne površine mijenja se u poruku o otkupnini.
  • Tekstualna datoteka pod nazivom '#Read-for-recovery.txt' smještena je u različite direktorije u cijelom sustavu.

Ove se napomene razlikuju od tipičnih poruka o ransomwareu koje izričito objašnjavaju proces enkripcije i dešifriranja. Umjesto toga, upute su jednostavne i samo pozivaju žrtve da se obrate napadačima putem navedene adrese e-pošte. Međutim, ovaj nedostatak detalja ne umanjuje ozbiljnost napada, budući da se od žrtava još uvijek očekuje da pregovaraju s kibernetičkim kriminalcima kako bi potencijalno ponovno dobile pristup svojim podacima.

Opasnosti plaćanja otkupnine

Žrtve napada ransomwarea, uključujući one koje je pogodio Cipher (Proton) Ransomware, trebaju biti svjesne da plaćanje otkupnine ne jamči oporavak datoteke. Kibernetički kriminalci često ne daju ključeve za dešifriranje čak ni nakon primitka uplate. U mnogim slučajevima žrtve ostaju bez svojih dosjea i jednostavno financiraju daljnje kriminalne aktivnosti.

Štoviše, plaćanje otkupnine potiče kibernetičke kriminalce da nastave svoje nezakonite operacije, ciljajući više žrtava i usavršavajući svoje taktike. Iako neki ransomware mogu imati manjkavu enkripciju koja se može zaobići, to je rijetkost i obično je za dešifriranje potrebna vanjska intervencija napadača. Stoga se preporučuje da se ne povinujete zahtjevima za otkupninom jer to možda neće riješiti problem i produžit će ciklus kibernetičkog kriminala.

Najbolje sigurnosne prakse za obranu od ransomwarea

Kako bi se zaštitili od ransomwarea kao što je Cipher (Proton), korisnici moraju usvojiti jake sigurnosne prakse koje smanjuju vjerojatnost infekcije i minimiziraju štetu u slučaju napada. U nastavku su neke od najučinkovitijih strategija:

  1. Redovite sigurnosne kopije: Česte sigurnosne kopije vitalnih podataka ključne su za ublažavanje štete koju uzrokuje ransomware. Održavanjem sigurnosnih kopija izvan mreže ili u oblaku osiguravate da se šifrirane datoteke mogu vratiti bez plaćanja otkupnine. Osigurajte da su sigurnosne kopije pohranjene na sigurnim, odvojenim lokacijama kako biste spriječili da budu meta samog ransomwarea.
  2. Redovno ažurirajte softver i operativne sustave : ransomware često zlorabi ranjivosti zastarjelog softvera i operativnih sustava. Redovita ažuriranja i upravljanje zakrpama pomažu u zaštiti od poznatih sigurnosnih propusta. Održavanje vašeg firmvera, operativnog sustava i aplikacija ažurnim može spriječiti ransomware da iskorištava slabosti u vašem sustavu.
  3. Koristite jaka, ažurirana rješenja protiv zlonamjernog softvera : Ažurirano rješenje protiv zlonamjernog softvera može otkriti i blokirati ransomware prije nego što ima priliku da se pokrene. Moderni alati protiv zlonamjernog softvera nude skeniranje u stvarnom vremenu i zaštitu od ransomwarea koji mogu izolirati i neutralizirati prijetnje prije nego što se šire. Redovito skenirajte svoj sustav kako biste identificirali potencijalne rizike i osigurali da softver ima najnovije definicije virusa.
  4. Ograničite korisničke povlastice : Ograničenje korisničkih povlastica ključno je za smanjenje rizika od infekcije. Osigurajte da korisnici imaju samo one razine pristupa koje su im potrebne za obavljanje zadataka. Donesite pravilo najmanje privilegije kako biste spriječili ransomware da dobije administrativnu kontrolu nad vašim sustavom, što može značajno ograničiti opseg štete u slučaju infekcije.
  5. Implementirajte mrežnu segmentaciju : U korporativnim ili velikim okruženjima, mrežna segmentacija može umanjiti širenje ransomwarea. Izoliranjem kritičnih sustava i osjetljivih podataka u različite mrežne segmente smanjujete mogućnost bočnog kretanja ransomwarea po mreži.
  • Onemogući makronaredbe i izvršavanje skripti u privicima e-pošte : Ransomware se često širi putem lažnih privitaka e-pošte koji sadrže makronaredbe ili skripte. Onemogućite makronaredbe prema zadanim postavkama i provjerite jesu li klijenti e-pošte konfigurirani za blokiranje potencijalno opasnih vrsta datoteka, kao što su .exe i .js. Obučite korisnike da prepoznaju phishing e-poštu i izbjegnu pristup sumnjivim vezama ili preuzimanje nepoznatih privitaka.
  • Omogućite provjeru autentičnosti s više faktora (MFA) : MFA dodaje komplementarni sloj sigurnosti vašim računima, što će napadačima otežati neovlašteni pristup. Čak i ako su vaše vjerodajnice ugrožene, MFA osigurava da je potreban drugi oblik provjere, čime se smanjuje vjerojatnost širenja ransomwarea putem protokola udaljene radne površine (RDP) ili drugih mrežnih usluga.
  • Cipher (Proton) Ransomware predstavlja ozbiljnu prijetnju svakome tko postane njegova žrtva, s potencijalom zaključavanja kritičnih datoteka i traženja otkupnine koja ne jamči rješenje. Razumijevanjem načina na koji ovaj ransomware radi i implementacijom jakih sigurnosnih praksi, korisnici mogu značajno smanjiti izglede zaraze i minimizirati utjecaj bilo kojeg napada.

    Ključ zaštite od ransomwarea leži u prevenciji, pripremi i oprezu. Redovite sigurnosne kopije podataka, ažurirani sigurnosni softver i pažljive korisničke prakse kamen su temeljac učinkovite obrambene strategije. Poduzimanje dinamičkih koraka pomoći će osigurati da vaši podaci ostanu sigurni u suočavanju s novim prijetnjama kao što je Cipher (Proton) Ransomware.

    Poruka o otkupnini koja je ostavljena žrtvama Cipher (Proton) Ransomwarea je:

    'Email 1:
    watchdogs20@tuta.io

    Email 2:
    watchdogs20@cock.li

    Send messages to both emails at the same time

    So send messages to our emails, check your spam folder every few hours

    ID:
    If you do not receive a response from us after 24 hours, create a valid email, for example, gmail,outlook
    Then send us a message with a new email'

    Poruka prikazana tijekom prijave i kao pozadinska slika radne površine je:

    'Email us for recovery: watchdogs20@tuta.io
    In case of no answer, send to this email:
    watchdogs20@cock.li
    Your unqiue ID:'

    U trendu

    Nagledanije

    Učitavam...