Threat Database Ransomware Proton (Xorist)-ransomware

Proton (Xorist)-ransomware

Onderzoekers op het gebied van cyberbeveiliging hebben de dreiging van Proton Ransomware aan het licht gebracht, een instantie van schadelijke software die in de categorie ransomware valt. Dit specifieke type malware werkt door gegevens op het systeem van het slachtoffer te coderen en vervolgens losgeld te eisen in ruil voor het verstrekken van de decoderingssleutel. De Proton Ransomware voegt de titels van de versleutelde bestanden toe met de extensie '.PrOToN'. Als een bestand bijvoorbeeld oorspronkelijk '1.jpg' heette, zou het na codering worden omgezet in '1.jpg.PrOToN'. Dit patroon gaat door voor alle bestanden die worden vergrendeld als gevolg van de ransomware-aanval.

Naast het coderingsproces onderneemt de Proton Ransomware verdere acties om aan de eisen van de aanvallers te voldoen. Het verandert de bureaubladachtergrond om een bericht weer te geven met betrekking tot de ransomware-aanval. Bovendien maakt de ransomware losgeldnotities die consistent zijn op meerdere media: een pop-upvenster, de aangepaste bureaubladachtergrond en een tekstbestand met de naam 'HOW TO DECRYPT FILES.txt.'

Opgemerkt moet worden dat er een eerdere ransomware-dreiging is gevolgd onder de naam Proton. Deze nieuwe, bedreigende ransomware-stam is echter totaal anders, aangezien hij tot de Xorist Ransomware- familie behoort.

De Proton (Xorist) Ransomware vergrendelt een breed scala aan bestanden en eist losgeld

De berichten die door de Proton (Xorist) Ransomware worden gegenereerd, dienen om de slachtoffers te informeren dat hun bestanden zijn versleuteld en dat de enige manier om er weer toegang toe te krijgen is door losgeld te betalen aan de aanvallers. Het gespecificeerde losgeldbedrag wordt aangeduid als 0,045 BTC (Bitcoins), een bedrag ter waarde van ongeveer 1300 USD. Het is echter belangrijk om te erkennen dat de wisselkoersen van cryptocurrencies voortdurend onderhevig zijn aan schommelingen en dat de exacte som kan variëren. Na het voldoen aan de vastgestelde betaling, verzekeren de losgeldbriefjes de slachtoffers dat ze de nodige decoderingssleutels en bijbehorende software zullen ontvangen.

In de meeste scenario's kunnen de versleutelde gegevens die door ransomware ontoegankelijk zijn gemaakt, niet worden hersteld zonder directe tussenkomst van de cybercriminelen. Gratis decodering is zelden mogelijk en het gaat meestal om ransomware-bedreigingen die aanzienlijke zwakheden en gebreken vertonen.

Slachtoffers moeten er rekening mee houden dat er geen garanties zijn dat de aanvallers hen de beloofde decoderingstools zullen geven, zelfs als aan de losgeldeisen is voldaan. Dat is de reden waarom experts elke overweging om aan de losgeldeisen te voldoen sterk afraden. Dergelijke betalingen bieden niet alleen geen garantie voor gegevensherstel, maar dragen ook bij aan het voortbestaan van deze ongeoorloofde en onwettige activiteit.

Om het probleem aan te pakken, zal het verwijderen van de Proton (Xorist) Ransomware uit het besturingssysteem het vermogen om extra bestanden te versleutelen effectief stoppen. Helaas zal deze handelwijze echter niet leiden tot het herstel van gegevens die al het slachtoffer zijn geworden van het versleutelingsproces.

Zorg ervoor dat uw gegevens en apparaten voldoende beschermd zijn

Het beschermen van gegevens en apparaten tegen ransomware-aanvallen vereist een alomvattende en waakzame aanpak. Dit zijn de belangrijkste stappen die gebruikers kunnen nemen om hun verdediging tegen deze kwaadaardige bedreigingen te versterken:

  • Regelmatige gegevensback-ups : maak consequent een back-up van alle kritieke gegevens naar een extern apparaat of veilige cloudopslag. Geplande back-ups zorgen ervoor dat zelfs als ransomware toeslaat, u uw bestanden kunt rehabiliteren vanaf een schone back-up.
  • Installeer betrouwbare beveiligingssoftware : gebruik gerenommeerde antimalwaresoftware. Houd het up-to-date om ransomware-aanvallen in realtime te identificeren en te dwarsbomen.
  • Software regelmatig bijwerken : zorg ervoor dat besturingssystemen, toepassingen en beveiligingssoftware regelmatig worden bijgewerkt met de nieuwste patches. Deze patches pakken vaak beveiligingsproblemen aan die aanvallers zouden kunnen misbruiken.
  • Wees voorzichtig met e-mails : Wees voorzichtig bij het omgaan met e-mailbijlagen of links, vooral van onbekende afzenders. Ransomware kan zich verspreiden via kwaadaardige bijlagen of links in phishing-e-mails.
  • Gebruik sterke, unieke wachtwoorden : maak moeilijk te kraken, onderscheidende wachtwoorden voor al uw accounts en overweeg het gebruik van een wachtwoordbeheerder om ze veilig te behandelen. Sterke wachtwoorden verhinderen ongeoorloofde toegang.
  • Schakel tweefactorauthenticatie (2FA) in : Activeer 2FA waar mogelijk om een extra beveiligingslaag te introduceren naast wachtwoorden.
  • Macro's uitschakelen : schakel macro's in documenten uit en schakel ze alleen in als dat nodig is. Macro's worden vaak gebruikt om ransomware te leveren.
  • Blijf op de hoogte : zoek naar de nieuwste trends op het gebied van ransomware en best practices op het gebied van cyberbeveiliging. Kennis over evoluerende bedreigingen helpt u uw verdediging aan te passen.

Door deze proactieve stappen te volgen, kunnen gebruikers het risico om slachtoffer te worden van ransomware-aanvallen aanzienlijk verminderen en hun gegevens en apparaten beschermen tegen de mogelijk verwoestende gevolgen van dergelijke aanvallen.

De losgeldbriefjes die aan de slachtoffers van de Proton (Xorist) Ransomware zijn bezorgd, bevatten het volgende bericht:

'Hallo

Al uw bestanden zijn versleuteld
als je ze wilt decoderen, moet je me 0,045 bitcoin betalen.

Zorg ervoor dat je de 0,045 bitcoins naar dit adres stuurt:
bc1qygn239pmpswtge00x60ultpp6wymht64ggf5mk

Als u geen bitcoin bezit, kunt u deze eenvoudig kopen op deze sites:
www.coinmama.com
www.bitpanda.com
www.localbitcoins.com
www.paxful.com

Een grotere lijst vind je hier:
hxxps://bitcoin.org/en/exchanges

Neem na het verzenden van de bitcoin contact met mij op via dit e-mailadres:
protonis2023@tuta.io met dit onderwerp: -
Nadat de betaling is bevestigd,
u krijgt decoderings- en decoderingssleutels!

U ontvangt ook informatie over hoe u zich kunt verdedigen tegen een andere ransomware-aanval
en het allerbelangrijkste is je beveiligingslek waardoor we binnenkwamen.

Aandacht!
Probeer geen andere, goedkopere decoderingsopties, want niemand en niets kan dat
uw bestanden decoderen zonder de sleutels die voor uw server zijn gegenereerd,
u zult voor altijd tijd, geld en uw bestanden verliezen!

Trending

Meest bekeken

Bezig met laden...