Threat Database Ransomware Proton (Xorist) ransomware

Proton (Xorist) ransomware

I ricercatori della sicurezza informatica hanno portato alla luce la minaccia Proton Ransomware, un'istanza di software dannoso che rientra nella categoria dei ransomware. Questo particolare tipo di malware opera crittografando i dati sul sistema della vittima e quindi richiedendo un riscatto in cambio della fornitura della chiave di decrittazione. Il Proton Ransomware aggiunge i titoli dei file crittografati con un'estensione '.PrOToN'. Ad esempio, se un file era originariamente denominato "1.jpg", dopo la crittografia, verrebbe trasformato in "1.jpg.PrOToN". Questo modello continua per tutti i file che vengono bloccati a seguito dell'attacco ransomware.

Oltre al processo di crittografia, Proton Ransomware intraprende ulteriori azioni per soddisfare le richieste degli aggressori. Altera lo sfondo del desktop per visualizzare un messaggio relativo all'attacco ransomware. Inoltre, il ransomware crea note di riscatto coerenti su più supporti: una finestra pop-up, lo sfondo del desktop modificato e un file di testo denominato "HOW TO DECRYPT FILES.txt".

Va notato che esiste una precedente minaccia ransomware tracciata con il nome Proton. Tuttavia, questo nuovo ceppo minaccioso di ransomware è completamente diverso, in quanto appartiene alla famiglia Xorist Ransomware .

Il ransomware Proton (Xorist) blocca un'ampia gamma di file e richiede un riscatto

I messaggi generati da Proton (Xorist) Ransomware servono a notificare alle vittime che i loro file sono stati crittografati e che la via esclusiva per riottenere l'accesso è effettuare un pagamento di riscatto agli aggressori. L'importo del riscatto specificato è indicato come 0,045 BTC (Bitcoin), importo del valore di circa 1300 USD. Tuttavia, è importante riconoscere che i tassi di cambio delle criptovalute tendono a subire fluttuazioni costanti e la somma esatta potrebbe variare. Dopo aver rispettato il pagamento stipulato, le note di riscatto assicurano alle vittime che riceveranno le chiavi di decrittazione necessarie e il software associato.

Nella maggior parte degli scenari, i dati crittografati resi inaccessibili dal ransomware non possono essere ripristinati senza il coinvolgimento diretto dei criminali informatici. La decrittazione gratuita è raramente possibile e in genere comporta minacce ransomware che presentano debolezze e difetti significativi.

Le vittime dovrebbero tenere presente che non ci sono garanzie che gli aggressori forniscano loro gli strumenti di decrittazione promessi, anche se le richieste di riscatto sono state soddisfatte. Questo è il motivo per cui gli esperti scoraggiano fortemente qualsiasi considerazione di soddisfare le richieste di riscatto. Tali pagamenti non solo non garantiscono il recupero dei dati, ma contribuiscono anche alla perpetuazione di questa attività illecita e illegale.

In termini di risoluzione del problema, la rimozione di Proton (Xorist) Ransomware dal sistema operativo interromperà efficacemente la sua capacità di crittografare eventuali file aggiuntivi. Purtroppo, questa linea di condotta, tuttavia, non porterà al ripristino dei dati che sono già stati vittime del processo di crittografia.

Assicurati che i tuoi dati e dispositivi siano sufficientemente protetti

La protezione di dati e dispositivi dagli attacchi ransomware richiede un approccio completo e vigile. Ecco i passaggi chiave che gli utenti possono implementare per rafforzare le loro difese contro queste minacce dannose:

    • Backup regolari dei dati : esegui il backup coerente di tutti i dati critici su un dispositivo esterno o su un archivio cloud sicuro. I backup pianificati assicurano che anche se il ransomware colpisce, puoi riabilitare i tuoi file da un backup pulito.
    • Installa un software di sicurezza affidabile : utilizza un software anti-malware affidabile. Tienilo aggiornato per identificare e contrastare gli attacchi ransomware in tempo reale.
    • Aggiorna software regolarmente : assicurati che i sistemi operativi, le applicazioni e il software di sicurezza vengano aggiornati frequentemente con le patch più recenti. Queste patch spesso risolvono vulnerabilità di sicurezza che gli aggressori potrebbero sfruttare.
    • Prestare attenzione con le e-mail : prestare attenzione quando si gestiscono allegati o collegamenti e-mail, soprattutto da mittenti sconosciuti. Il ransomware può diffondersi tramite allegati o collegamenti dannosi nelle e-mail di phishing.
    • Usa password complesse e univoche : crea password distintive e difficili da violare per tutti i tuoi account e considera l'utilizzo di un gestore di password per gestirle in modo sicuro. Le password complesse impediscono l'accesso non autorizzato.
    • Abilita l'autenticazione a due fattori (2FA) : attiva 2FA ove possibile per introdurre un ulteriore livello di sicurezza oltre alle password.
    • Disabilita macro : disattiva le macro nei documenti e abilitale solo se necessario. Le macro vengono spesso utilizzate per distribuire ransomware.
    • Rimani informato : cerca le ultime tendenze sui ransomware e le migliori pratiche di sicurezza informatica. La conoscenza delle minacce in evoluzione ti aiuta ad adattare le tue difese.

Seguendo questi passaggi proattivi, gli utenti possono ridurre significativamente il rischio di cadere vittima di attacchi ransomware e salvaguardare i propri dati e dispositivi dalle conseguenze potenzialmente devastanti di tali attacchi.

Le note di riscatto consegnate alle vittime del ransomware Proton (Xorist) contengono il seguente messaggio:

'Ciao

Tutti i tuoi file sono stati crittografati
se vuoi decifrarli devi pagarmi 0.045 bitcoin.

Assicurati di inviare gli 0,045 bitcoin a questo indirizzo:
bc1qygn239pmpswtge00x60ultpp6wymht64ggf5mk

Se non possiedi bitcoin, puoi facilmente acquistarlo da questi siti:
www.coinmama.com
www.bitpanda.com
www.localbitcoins.com
www.paxful.com

Puoi trovare un elenco più ampio qui:
hxxps://bitcoin.org/en/exchange

Dopo aver inviato il bitcoin, contattami a questo indirizzo email:
protonis2023@tuta.io con questo oggetto: -
Dopo che il pagamento è stato confermato,
otterrai decryptor e chiavi di decrittazione!

Riceverai anche informazioni su come difenderti da un altro attacco ransomware
e la cosa più importante è il tuo buco di sicurezza attraverso il quale siamo entrati.

Attenzione!
Non provare altre opzioni di decrittazione più economiche perché nessuno e niente può farlo
decifra i tuoi file senza le chiavi generate per il tuo server,
perderai tempo, denaro e i tuoi file per sempre!

Tendenza

I più visti

Caricamento in corso...