Threat Database Ransomware Oprogramowanie ransomware Proton (Xorist).

Oprogramowanie ransomware Proton (Xorist).

Badacze cyberbezpieczeństwa ujawnili zagrożenie Proton Ransomware, przykład szkodliwego oprogramowania należącego do kategorii oprogramowania ransomware. Ten szczególny rodzaj złośliwego oprogramowania działa na zasadzie szyfrowania danych w systemie ofiary, a następnie żądania opłaty okupu w zamian za dostarczenie klucza deszyfrującego. Proton Ransomware dodaje tytuły zaszyfrowanych plików z rozszerzeniem „.ProToN”. Na przykład, jeśli plik pierwotnie nosił nazwę „1.jpg”, po zaszyfrowaniu zostałby przekształcony w „1.jpg.ProToN”. Ten wzorzec powtarza się w przypadku wszystkich plików, które zostały zablokowane w wyniku ataku ransomware.

Oprócz procesu szyfrowania, Proton Ransomware podejmuje dalsze działania w celu spełnienia żądań atakujących. Zmienia tapetę pulpitu, aby wyświetlić komunikat związany z atakiem ransomware. Ponadto ransomware tworzy notatki z żądaniem okupu, które są spójne na wielu nośnikach: wyskakujące okienko, zmodyfikowana tapeta pulpitu i plik tekstowy o nazwie „JAK ODSZYFROWAĆ PLIKI.txt”.

Należy zauważyć, że istnieje poprzednie zagrożenie ransomware śledzone pod nazwą Proton. Jednak ten nowy, groźny szczep ransomware jest zupełnie inny, ponieważ należy do rodziny Xorist Ransomware .

Oprogramowanie ransomware Proton (Xorist) blokuje szeroki zakres plików i żąda okupu

Wiadomości generowane przez Proton (Xorist) Ransomware służą do powiadamiania ofiar, że ich pliki zostały zaszyfrowane i że jedyną drogą odzyskania dostępu do nich jest zapłacenie okupu atakującym. Podana kwota okupu jest oznaczona jako 0,045 BTC (Bitcoins), kwota o wartości około 1300 USD. Należy jednak pamiętać, że kursy wymiany kryptowalut mają tendencję do ciągłych wahań, a dokładna suma może się różnić. Po spełnieniu określonej płatności, żądania okupu zapewniają ofiary, że otrzymają niezbędne klucze deszyfrujące i powiązane oprogramowanie.

W większości scenariuszy zaszyfrowanych danych, które stały się niedostępne przez oprogramowanie ransomware, nie można przywrócić bez bezpośredniego udziału cyberprzestępców. Darmowe odszyfrowanie jest rzadko możliwe i zazwyczaj wiąże się z zagrożeniami ransomware wykazującymi znaczące słabości i wady.

Ofiary powinny pamiętać, że nie ma gwarancji, że osoby atakujące dostarczą im obiecane narzędzia deszyfrujące, nawet jeśli żądania okupu zostaną spełnione. Dlatego eksperci zdecydowanie odradzają jakiekolwiek rozważenie spełnienia żądań okupu. Takie płatności nie tylko nie gwarantują odzyskania danych, ale także przyczyniają się do utrwalania tej niedozwolonej i niezgodnej z prawem działalności.

Jeśli chodzi o rozwiązanie problemu, usunięcie oprogramowania ransomware Proton (Xorist) z systemu operacyjnego skutecznie zatrzyma jego zdolność do szyfrowania dodatkowych plików. Niestety taki sposób postępowania nie doprowadzi jednak do przywrócenia danych, które padły już ofiarą procesu szyfrowania.

Upewnij się, że Twoje dane i urządzenia są odpowiednio chronione

Ochrona danych i urządzeń przed atakami ransomware wymaga kompleksowego i czujnego podejścia. Oto kluczowe kroki, które użytkownicy mogą wdrożyć, aby wzmocnić swoją obronę przed tymi złośliwymi zagrożeniami:

    • Regularne kopie zapasowe danych : Konsekwentnie twórz kopie zapasowe wszystkich krytycznych danych na urządzeniu zewnętrznym lub w bezpiecznym magazynie w chmurze. Zaplanowane kopie zapasowe zapewniają, że nawet w przypadku ataku ransomware można przywrócić pliki z czystej kopii zapasowej.
    • Zainstaluj niezawodne oprogramowanie zabezpieczające : Korzystaj z renomowanego oprogramowania chroniącego przed złośliwym oprogramowaniem. Aktualizuj go, aby identyfikować i udaremniać ataki ransomware w czasie rzeczywistym.
    • Regularnie aktualizuj oprogramowanie : upewnij się, że systemy operacyjne, aplikacje i oprogramowanie zabezpieczające są często aktualizowane najnowszymi poprawkami. Te poprawki często usuwają luki w zabezpieczeniach, które atakujący mogą wykorzystać.
    • Zachowaj ostrożność podczas korzystania z wiadomości e-mail : Zachowaj ostrożność podczas obsługi załączników lub łączy do wiadomości e-mail, zwłaszcza od nieznanych nadawców. Ransomware może rozprzestrzeniać się poprzez złośliwe załączniki lub łącza w wiadomościach phishingowych.
    • Używaj silnych, unikalnych haseł : Twórz trudne do złamania, wyróżniające się hasła do wszystkich swoich kont i rozważ użycie menedżera haseł, aby bezpiecznie je obsługiwać. Silne hasła uniemożliwiają nieautoryzowany dostęp.
    • Włącz uwierzytelnianie dwuskładnikowe (2FA) : Aktywuj uwierzytelnianie dwuetapowe, gdy tylko jest to możliwe, aby wprowadzić dodatkową warstwę bezpieczeństwa wykraczającą poza hasła.
    • Wyłącz makra : Wyłącz makra w dokumentach i włącz je tylko w razie potrzeby. Makra są często używane do dostarczania oprogramowania ransomware.
    • Bądź na bieżąco : szukaj najnowszych trendów w zakresie ransomware i najlepszych praktyk w zakresie cyberbezpieczeństwa. Wiedza o zmieniających się zagrożeniach pomaga dostosować zabezpieczenia.

Postępując zgodnie z tymi proaktywnymi krokami, użytkownicy mogą znacznie zmniejszyć ryzyko stania się ofiarą ataków ransomware oraz zabezpieczyć swoje dane i urządzenia przed potencjalnie niszczycielskimi konsekwencjami takich ataków.

Żądanie okupu dostarczane ofiarom oprogramowania ransomware Proton (Xorist) zawiera następującą wiadomość:

'Cześć

Wszystkie twoje pliki zostały zaszyfrowane
jeśli chcesz je odszyfrować, musisz zapłacić mi 0,045 bitcoina.

Upewnij się, że wysyłasz bitcoiny 0,045 na ten adres:
bc1qygn239pmpswtge00x60ultpp6wymht64ggf5mk

Jeśli nie posiadasz bitcoina, możesz go łatwo kupić na tych stronach:
www.coinmama.com
www.bitpanda.com
www.localbitcoins.com
www.paxful.com

Większą listę znajdziesz tutaj:
hxxps://bitcoin.org/en/exchanges

Po wysłaniu bitcoina skontaktuj się ze mną na ten adres e-mail:
protonis2023@tuta.io z tym tematem: -
Po potwierdzeniu płatności,
otrzymasz klucze deszyfrujące i deszyfrujące!

Otrzymasz również informacje, jak bronić się przed kolejnym atakiem ransomware
a najważniejsza jest wasza luka bezpieczeństwa, przez którą weszliśmy.

Uwaga!
Nie próbuj innych tańszych opcji odszyfrowywania, ponieważ nikt i nic nie może
odszyfruj swoje pliki bez kluczy generowanych dla Twojego serwera,
stracisz czas, pieniądze i pliki na zawsze!

Popularne

Najczęściej oglądane

Ładowanie...