Veszély-adatbázis Ransomware Cipher (Proton) Ransomware

Cipher (Proton) Ransomware

Az egyre kifinomultabb ransomware támadások térnyerésével az eszközeinek védelme a rosszindulatú programokkal szemben kritikusabbá vált, mint valaha. A zsarolóprogramok, a rosszindulatú programok különösen pusztító típusa, titkosítással zárolják a létfontosságú adatokat, majd váltságdíjat kérnek a visszafejtő szoftverért cserébe. Megjelent egy újonnan felfedezett változat, a Cipher (Proton) Ransomware, amely kiegészíti a fenyegető zsarolóvírus-családok listáját, amelyek egyéneket és szervezeteket is megcéloznak. A zsarolóprogram működésének megértése és erős biztonsági intézkedések bevezetése elengedhetetlen a rendszerei biztonságának megőrzéséhez.

Mi az a titkosított (proton) zsarolóprogram?

A Cipher (Proton) Ransomware a ransomware egy új törzse, amely a hírhedt Proton Ransomware családhoz tartozik. Nem szabad összetéveszteni a régebbi zsarolóprogramokkal, amelyeket Cipher néven is nyomon követnek, mivel ez egy különálló és újabb fenyegetés. Sok más zsarolóvírus-változathoz hasonlóan a Cipher (Proton) titkosítja az áldozat rendszerében lévő adatokat, így elérhetetlenné teszi a fájlokat. Az áldozatok ezután váltságdíjat kénytelenek fizetni, cserébe azért, hogy visszaszerezhessék fájljaikat, bár nincs garancia a felépülésre még fizetés után sem.

Miután a zsarolóprogramot telepítették egy feltört rendszeren, elkezdi titkosítani a fájlokat, és a fájlneveiket egyedi azonosítóval látja el. Ez az azonosító általában tartalmazza a támadók e-mail címét, majd a „.cipher” kiterjesztést – az eredetileg 1.png nevű fájl 1.png.[watchdogs20@tuta.io].cipher néven jelenik meg a titkosítás után.

Váltságdíj-jegyzetek és kommunikáció

A titkosítási folyamat befejezése után a Cipher (Proton) Ransomware különféle formákban jeleníti meg a váltságdíjat:

  • A bejelentkezési képernyő előtt egy teljes képernyős üzenet jelenik meg, amely megakadályozza, hogy a felhasználók hozzáférjenek eszközeikhez, amíg a váltságdíj meg nem történik.
  • Az asztali háttérkép váltságdíj-üzenetté változik.
  • A „#Read-for-recovery.txt” szöveges fájl a rendszer különböző könyvtáraiban található.

Ezek a megjegyzések eltérnek a tipikus ransomware üzenetektől, amelyek kifejezetten elmagyarázzák a titkosítási és visszafejtési folyamatot. Ehelyett az utasítások egyszerűek, és csak arra ösztönzik az áldozatokat, hogy a megadott e-mail címen lépjenek kapcsolatba a támadókkal. A részletek hiánya azonban nem csökkenti a támadás súlyosságát, mivel az áldozatoknak továbbra is tárgyalniuk kell a kiberbûnözõkkel, hogy visszanyerjék a hozzáférést az adataikhoz.

A váltságdíj fizetésének veszélyei

A ransomware támadások áldozatainak, köztük a Cipher (Proton) Ransomware által sújtottaknak, tisztában kell lenniük azzal, hogy a váltságdíj kifizetése nem garantálja a fájlok helyreállítását. A kiberbűnözők gyakran még fizetés után sem adják meg a visszafejtő kulcsokat. Sok esetben az áldozatok aktáik nélkül maradnak, és egyszerűen további bűncselekményeket finanszíroznak.

Ezenkívül a váltságdíj kifizetése arra ösztönzi a kiberbűnözőket, hogy folytassák tiltott műveleteiket, több áldozatot célozva meg, és finomítsák taktikájukat. Míg egyes zsarolóprogramok titkosítása hibás, amely megkerülhető, ez ritka, és általában a támadók külső beavatkozására van szükség a visszafejtéshez. Ezért azt javasoljuk, hogy ne teljesítsd a váltságdíjra vonatkozó követeléseket, mivel ez nem oldja meg a problémát, és állandósítja a kiberbűnözés körforgását.

A ransomware elleni védekezés legjobb biztonsági gyakorlatai

A zsarolóprogramok, például a Cipher (Proton) elleni védelem érdekében a felhasználóknak szigorú biztonsági gyakorlatokat kell alkalmazniuk, amelyek csökkentik a fertőzés valószínűségét, és minimálisra csökkentik a támadások által okozott károkat. Az alábbiakban felsorolunk néhány leghatékonyabb stratégiát:

  1. Rendszeres biztonsági mentések: A létfontosságú adatok gyakori biztonsági mentése elengedhetetlen a ransomware által okozott károk mérsékléséhez. Az offline vagy felhőalapú biztonsági mentések fenntartásával biztosítja, hogy a titkosított fájlok váltságdíj fizetése nélkül visszaállíthatók legyenek. Győződjön meg arról, hogy a biztonsági másolatokat biztonságos, különálló helyen tárolja, nehogy maga a zsarolóvírus célpontja legyen.
  2. A szoftverek és az operációs rendszerek frissítése : A zsarolóprogramok gyakran visszaélnek az elavult szoftverek és operációs rendszerek sebezhetőségeivel. A rendszeres frissítések és a javítások kezelése segít megvédeni az ismert biztonsági hibákat. A firmware, az operációs rendszer és az alkalmazások naprakészen tartása megakadályozhatja, hogy a zsarolóprogramok kihasználják a rendszer gyengeségeit.
  3. Használjon erős, naprakész kártevő-elhárító megoldásokat : Egy naprakész kártevő-elhárító megoldás képes észlelni és blokkolni a ransomware-t, mielőtt esélyük lenne a végrehajtásra. A modern kártevőirtó eszközök valós idejű vizsgálatot és zsarolóvírus-védelmet kínálnak, amely képes elkülöníteni és semlegesíteni a fenyegetéseket, mielőtt azok elterjednének. Rendszeresen ellenőrizze a rendszert, hogy azonosítsa a lehetséges kockázatokat, és győződjön meg arról, hogy a szoftver a legújabb vírusleírásokkal rendelkezik.
  4. Felhasználói jogosultságok korlátozása : A felhasználói jogosultságok korlátozása kulcsfontosságú a fertőzés kockázatának csökkentése érdekében. Győződjön meg arról, hogy a felhasználók csak a feladataik elvégzéséhez szükséges hozzáférési szintekkel rendelkeznek. Alkalmazza a legkisebb kiváltság szabályát, hogy megakadályozza, hogy a zsarolóprogramok adminisztratív irányítást szerezzenek a rendszer felett, ami fertőzés esetén jelentősen korlátozhatja a kár mértékét.
  5. Hálózati szegmentáció megvalósítása : Vállalati vagy nagyszabású környezetben a hálózati szegmentáció csökkentheti a zsarolóvírusok terjedését. A kritikus rendszerek és az érzékeny adatok különböző hálózati szegmensekbe történő elkülönítésével csökkenti a zsarolóvírusok azon képességét, hogy oldalirányban mozogjanak a hálózaton.
  • Makrók és szkriptek végrehajtásának letiltása az e-mail mellékletekben : A zsarolóvírusok gyakran csalárd e-mail-mellékleteken keresztül terjednek, amelyek makrókat vagy szkripteket tartalmaznak. Alapértelmezés szerint tiltsa le a makrókat, és győződjön meg arról, hogy az e-mail kliensek úgy vannak beállítva, hogy blokkolják a potenciálisan veszélyes fájltípusokat, például az .exe és a .js fájlokat. Tanítsa meg a felhasználókat, hogy felismerjék az adathalász e-maileket, és elkerüljék a gyanús hivatkozások elérését vagy az ismeretlen mellékletek letöltését.
  • Multi-Factor Authentication (MFA) engedélyezése : Az MFA egy kiegészítő biztonsági réteget ad fiókjaihoz, ami megnehezíti a támadók számára, hogy jogosulatlan hozzáférést kapjanak. Még akkor is, ha a hitelesítési adatok veszélybe kerülnek, az MFA biztosítja, hogy egy második ellenőrzési forma is szükséges legyen, csökkentve annak valószínűségét, hogy a zsarolóvírus távoli asztali protokollon (RDP) vagy más hálózati szolgáltatásokon keresztül terjedjen.

A Cipher (Proton) Ransomware komoly fenyegetést jelent mindenki számára, aki áldozatául esik, mivel a kritikus fájlokat zárolhatja, és olyan váltságdíjat követelhet, amely nem nyújt garanciát a megoldásra. A zsarolóprogram működésének megértésével és erős biztonsági gyakorlatok végrehajtásával a felhasználók jelentősen csökkenthetik a fertőzés esélyét, és minimalizálhatják a támadások hatását.

A ransomware elleni védelem kulcsa a megelőzésben, a felkészülésben és az éberségben rejlik. A rendszeres adatmentések, a naprakész biztonsági szoftverek és a figyelmes felhasználói gyakorlatok a hatékony védelmi stratégia sarokkövei. A dinamikus lépések megtétele segít biztosítani, hogy adatai biztonságban maradjanak az olyan újonnan megjelenő fenyegetésekkel szemben, mint a Cipher (Proton) Ransomware.

A Cipher (Proton) Ransomware áldozatai számára hagyott váltságdíj a következő:

'Email 1:
watchdogs20@tuta.io

Email 2:
watchdogs20@cock.li

Send messages to both emails at the same time

So send messages to our emails, check your spam folder every few hours

ID:
If you do not receive a response from us after 24 hours, create a valid email, for example, gmail,outlook
Then send us a message with a new email'

A bejelentkezéskor és az asztali háttérképként megjelenő üzenet a következő:

'Email us for recovery: watchdogs20@tuta.io
In case of no answer, send to this email:
watchdogs20@cock.li
Your unqiue ID:'

Felkapott

Legnézettebb

Betöltés...