Threat Database Ransomware Proton Ransomware

Proton Ransomware

Kibernetinio saugumo tyrėjai atrado „Proton Ransomware“ grėsmę ir įspėja vartotojus apie pavojingas jos galimybes. Atlikus analizę buvo nustatyta, kad „Proton“ naudoja šifravimą, kad aukų failai būtų neprieinami.

Grasinimas taip pat prideda aukos ID, el. pašto adresą „kigatsu@tutanota.com“ ir plėtinį „.kigatsu“ prie užšifruotų failų failo pavadinimo. Tada ant pažeistų įrenginių bus įmestas išpirkos lakštas, pavadintas „README.txt“. Pavyzdį, kaip „Proton“ išpirkos reikalaujanti programa pakeičia failų pavadinimus, galima pamatyti pervadinus „1.png“ į „1.png.[Kigatsu@tutanota.com][729159DF].kigatsu“.

Proton Ransomware aukų duomenys bus laikomi įkaitais

Išpirkos raštas, kurį gauna PROton Ransomware aukos, rodo, kad jų failai buvo užšifruoti naudojant du skirtingus algoritmus: AES ir ECC. Pastaboje taip pat teigiama, kad neįmanoma atkurti užšifruotų failų, negavus iššifravimo paslaugų iš grėsmės veikėjų. Norėdami parodyti savo galimybes, užpuolikai siūlo iššifruoti vieną pavyzdinį failą, kuris yra mažesnis nei 1 MB.

Išpirkos rašte pateikiami keli skirtingi susisiekimo būdai: „Telegram“ paskyra (@ransom70) ir du el. pašto adresai („kigatsu@tutanota.com“ ir „kigatsu@mailo.com“). Raštelyje auka raginama veikti greitai ir sumokėti išpirką, kad gautų iššifravimo įrankį už mažesnę kainą. Be to, aukai patariama jokiu būdu neištrinti ir nebandyti modifikuoti užšifruotų failų, nes tai gali turėti įtakos iššifravimui.

Svarbu pažymėti, kad išpirkos mokėti nerekomenduojama, nes kyla didelė rizika būti apgautam. Net ir sumokėjus išpirką aukos negarantuojamos, kad gaus iššifravimo įrankį. Taip pat labai svarbu nedelsiant pašalinti išpirkos reikalaujančią programinę įrangą iš užkrėstų sistemų, kad būtų išvengta tolesnio duomenų šifravimo.

Kaip netapti dar viena „ransomware“ atakų auka?

Kad išvengtų išpirkos reikalaujančios programinės įrangos atakos, vartotojai turi žinoti taktiką ir metodus, kuriuos užpuolikai naudoja platindami išpirkos reikalaujančią programinę įrangą. Tai apima budėjimą spustelėjus nuorodas arba atsisiunčiant priedus iš nežinomų šaltinių, taip pat saugotis įtartinų el. laiškų ar pranešimų.

Vartotojai taip pat turėtų atnaujinti savo programinę įrangą ir operacines sistemas su naujausiomis saugos pataisomis, kad išvengtų pavojaus , kuriuo galėtų pasinaudoti užpuolikai. Be to, labai svarbu turėti patikimą atsarginę sistemą, kad įvykus atakai būtų galima atkurti duomenis nemokant išpirkos.

Be to, norėdami apsaugoti savo paskyras ir įrenginius, vartotojai turėtų naudoti stiprius slaptažodžius ir kelių veiksnių autentifikavimą. Jie taip pat turėtų apriboti prieigą prie jautrios informacijos ir sistemų tik tiems, kuriems jos reikia.

Galiausiai, svarbu būti informuotam apie naujausias grėsmes ir saugumo tendencijas bei šviesti kitus apie išpirkos reikalaujančios programos riziką. Išlikdami budrūs ir imdamiesi iniciatyvių priemonių, vartotojai gali sumažinti riziką tapti išpirkos reikalaujančios programinės įrangos atakos aukomis.

„Proton Ransomware“ išpirkos raštelyje yra toks pranešimas:

'~~~ Proton ~~~

>>> What happened?

We encrypted and stolen all of your files.

We use AES and ECC algorithms.

Nobody can recover your files without our decryption service.

>>> How to recover?

We are not a politically motivated group and we want nothing more than money.

If you pay, we will provide you with decryption software and destroy the stolen data.

>>> What guarantees?

You can send us an unimportant file less than 1 MG, We decrypt it as guarantee.

If we do not send you the decryption software or delete stolen data, no one will pay us in future so we will keep our promise.

>>> How to contact us?

Our Telegram ID: @ransom70

Our email address: Kigatsu@tutanota.com

In case of no answer within 24 hours, contact to this email: Kigatsu@mailo.com

Write your personal ID in the subject of the email.

>>>>> Your personal ID: - <<<<<

>>> Warnings!

- Do not go to recovery companies, they are just middlemen who will make money off you and cheat you.

They secretly negotiate with us, buy decryption software and will sell it to you many times more expensive or they will simply scam you.

- Do not hesitate for a long time. The faster you pay, the lower the price.

- Do not delete or modify encrypted files, it will lead to problems with decryption of files'.

Susiję įrašai

Tendencijos

Labiausiai žiūrima

Įkeliama...