Threat Database Ransomware Oprogramowanie ransomware Proton

Oprogramowanie ransomware Proton

Analitycy cyberbezpieczeństwa odkryli zagrożenie Proton Ransomware i ostrzegają użytkowników przed jego niebezpiecznymi możliwościami. Po analizie ustalono, że Proton wykorzystuje szyfrowanie, aby uniemożliwić dostęp do plików swoich ofiar.

Zagrożenie dodaje również identyfikator ofiary, adres e-mail „kigatsu@tutanota.com” oraz rozszerzenie „.kigatsu” do nazwy zaszyfrowanych plików. Żądanie okupu zostanie następnie zrzucone na zaatakowane urządzenia w formie żądania okupu o nazwie „README.txt”. Przykładem tego, jak ransomware Proton zmienia nazwy plików, jest zmiana nazwy „1.png” na „1.png.[Kigatsu@tutanota.com][729159DF].kigatsu”.

Ofiary oprogramowania ransomware Proton będą miały przetrzymywane dane jako zakładników

Żądanie okupu, które otrzymują ofiary PRoton Ransomware, wskazuje, że ich pliki zostały zaszyfrowane za pomocą kombinacji dwóch różnych algorytmów: AES i ECC. W notatce stwierdza się również, że odzyskanie zaszyfrowanych plików jest niemożliwe bez uzyskania usług deszyfrowania od cyberprzestępców. Aby zademonstrować swoje możliwości, osoby atakujące oferują gwarancję odszyfrowania jednego przykładowego pliku mniejszego niż 1 MB.

Żądanie okupu zapewnia kilka różnych metod kontaktu: konto Telegram (@ransom70) i dwa adresy e-mail („kigatsu@tutanota.com” i „kigatsu@mailo.com”). Notatka wzywa ofiarę do szybkiego działania i zapłacenia okupu, aby otrzymać narzędzie deszyfrujące po niższej cenie. Ponadto radzi się ofierze, aby nie usuwała ani nie próbowała modyfikować zaszyfrowanych plików w jakikolwiek sposób, ponieważ może to wpłynąć na odszyfrowanie.

Ważne jest, aby pamiętać, że płacenie okupu nie jest zalecane, ponieważ niesie ze sobą wysokie ryzyko bycia oszukanym. Nawet po zapłaceniu okupu ofiary nie mają gwarancji, że otrzymają narzędzie do odszyfrowania. Niezwykle ważne jest również natychmiastowe usunięcie oprogramowania ransomware z zainfekowanych systemów, aby zapobiec dalszemu szyfrowaniu danych.

Jak nie być kolejną ofiarą ataków ransomware?

Aby zapobiec atakowi ransomware, użytkownicy muszą być świadomi taktyk i technik wykorzystywanych przez atakujących do rozprzestrzeniania oprogramowania ransomware. Obejmuje to ostrożność podczas klikania linków lub pobierania załączników z nieznanych źródeł, a także ostrożność w przypadku podejrzanych e-maili lub wiadomości.

Użytkownicy powinni również aktualizować swoje oprogramowanie i systemy operacyjne za pomocą najnowszych poprawek bezpieczeństwa, aby zapobiec podatnościom , które mogłyby zostać wykorzystane przez atakujących. Ponadto posiadanie niezawodnego systemu kopii zapasowych ma kluczowe znaczenie, aby można było przywrócić dane bez płacenia okupu w przypadku ataku.

Ponadto użytkownicy powinni używać silnych haseł i uwierzytelniania wieloskładnikowego w celu zabezpieczenia swoich kont i urządzeń. Powinny również ograniczać dostęp do wrażliwych informacji i systemów tylko do tych osób, które tego potrzebują.

Wreszcie ważne jest, aby być na bieżąco z najnowszymi zagrożeniami i trendami w zakresie bezpieczeństwa oraz edukować innych o zagrożeniach związanych z oprogramowaniem ransomware. Zachowując czujność i podejmując proaktywne działania, użytkownicy mogą zmniejszyć ryzyko stania się ofiarą ataku ransomware.

Żądanie okupu od Proton Ransomware zawiera następującą wiadomość:

'~~~ Proton ~~~

>>> What happened?

We encrypted and stolen all of your files.

We use AES and ECC algorithms.

Nobody can recover your files without our decryption service.

>>> How to recover?

We are not a politically motivated group and we want nothing more than money.

If you pay, we will provide you with decryption software and destroy the stolen data.

>>> What guarantees?

You can send us an unimportant file less than 1 MG, We decrypt it as guarantee.

If we do not send you the decryption software or delete stolen data, no one will pay us in future so we will keep our promise.

>>> How to contact us?

Our Telegram ID: @ransom70

Our email address: Kigatsu@tutanota.com

In case of no answer within 24 hours, contact to this email: Kigatsu@mailo.com

Write your personal ID in the subject of the email.

>>>>> Your personal ID: - <<<<<

>>> Warnings!

- Do not go to recovery companies, they are just middlemen who will make money off you and cheat you.

They secretly negotiate with us, buy decryption software and will sell it to you many times more expensive or they will simply scam you.

- Do not hesitate for a long time. The faster you pay, the lower the price.

- Do not delete or modify encrypted files, it will lead to problems with decryption of files'.

powiązane posty

Popularne

Najczęściej oglądane

Ładowanie...