Threat Database Ransomware Protone ransomware

Protone ransomware

I ricercatori della sicurezza informatica hanno scoperto la minaccia Proton Ransomware e stanno avvertendo gli utenti delle sue pericolose capacità. Dopo l'analisi, è stato stabilito che Proton utilizza la crittografia per rendere inaccessibili i file delle sue vittime.

La minaccia aggiunge anche l'ID della vittima, l'indirizzo e-mail "kigatsu@tutanota.com" e l'estensione ".kigatsu" al nome file dei file crittografati. Una nota di riscatto verrà quindi rilasciata sui dispositivi violati sotto forma di una nota di riscatto denominata "README.txt". Un esempio di come il ransomware Proton altera i nomi dei file può essere visto con la ridenominazione di '1.png' in '1.png.[Kigatsu@tutanota.com][729159DF].kigatsu.'

Le vittime del ransomware Proton avranno i loro dati tenuti in ostaggio

La nota di riscatto ricevuta dalle vittime di PRoton Ransomware indica che i loro file sono stati crittografati con una combinazione di due diversi algoritmi: AES ed ECC. La nota afferma inoltre che è impossibile recuperare i file crittografati senza ottenere servizi di decrittazione dagli attori delle minacce. Per dimostrare la loro capacità, gli aggressori offrono una garanzia per decrittografare un file campione di dimensioni inferiori a 1 MB.

La nota di riscatto fornisce diversi metodi di contatto: un account Telegram (@ransom70) e due indirizzi e-mail ("kigatsu@tutanota.com" e "kigatsu@mailo.com"). La nota esorta la vittima ad agire rapidamente e pagare il riscatto per ricevere uno strumento di decrittazione a un prezzo inferiore. Inoltre, si consiglia alla vittima di non eliminare o tentare di modificare i file crittografati in alcun modo poiché ciò potrebbe influire sulla decrittazione.

È importante notare che il pagamento del riscatto non è raccomandato, poiché comporta un alto rischio di essere truffato. Anche dopo aver pagato il riscatto, non è garantito che le vittime ricevano uno strumento di decrittazione. È inoltre estremamente importante rimuovere immediatamente il ransomware dai sistemi infetti per evitare che si verifichi un'ulteriore crittografia dei dati.

Come non essere un'altra vittima di attacchi ransomware?

Per prevenire un attacco ransomware, gli utenti devono essere consapevoli delle tattiche e delle tecniche utilizzate dagli aggressori per diffondere il ransomware. Ciò include essere vigili quando si fa clic sui collegamenti o si scaricano allegati da fonti sconosciute, oltre a diffidare di e-mail o messaggi sospetti.

Gli utenti dovrebbero inoltre mantenere il proprio software e sistema operativo aggiornati con le patch di sicurezza più recenti per prevenire vulnerabilità che potrebbero essere sfruttate dagli aggressori. Inoltre, è fondamentale disporre di un sistema di backup affidabile in modo che i dati possano essere ripristinati senza pagare un riscatto in caso di attacco.

Inoltre, gli utenti dovrebbero utilizzare password complesse e autenticazione a più fattori per proteggere i propri account e dispositivi. Dovrebbero inoltre limitare l'accesso a informazioni e sistemi sensibili solo a coloro che ne hanno bisogno.

Infine, è importante rimanere informati sulle ultime minacce e tendenze di sicurezza e informare gli altri sui rischi del ransomware. Rimanendo vigili e adottando misure proattive, gli utenti possono ridurre il rischio di cadere vittima di un attacco ransomware.

La richiesta di riscatto di Proton Ransomware contiene il seguente messaggio:

'~~~ Proton ~~~

>>> What happened?

We encrypted and stolen all of your files.

We use AES and ECC algorithms.

Nobody can recover your files without our decryption service.

>>> How to recover?

We are not a politically motivated group and we want nothing more than money.

If you pay, we will provide you with decryption software and destroy the stolen data.

>>> What guarantees?

You can send us an unimportant file less than 1 MG, We decrypt it as guarantee.

If we do not send you the decryption software or delete stolen data, no one will pay us in future so we will keep our promise.

>>> How to contact us?

Our Telegram ID: @ransom70

Our email address: Kigatsu@tutanota.com

In case of no answer within 24 hours, contact to this email: Kigatsu@mailo.com

Write your personal ID in the subject of the email.

>>>>> Your personal ID: - <<<<<

>>> Warnings!

- Do not go to recovery companies, they are just middlemen who will make money off you and cheat you.

They secretly negotiate with us, buy decryption software and will sell it to you many times more expensive or they will simply scam you.

- Do not hesitate for a long time. The faster you pay, the lower the price.

- Do not delete or modify encrypted files, it will lead to problems with decryption of files'.

Tendenza

I più visti

Caricamento in corso...