Cifra (Proton) Ransomware
Com o aumento dos ataques de ransomware cada vez mais sofisticados, proteger seus dispositivos contra ameaças de malware se tornou mais crítico do que nunca. O ransomware, um tipo de malware particularmente destrutivo, bloqueia dados vitais criptografando-os e, em seguida, pede um resgate em troca do software de descriptografia. Uma variante recém-descoberta chamada Cipher (Proton) Ransomware surgiu, aumentando a lista de famílias de ransomware ameaçadoras que têm como alvo indivíduos e organizações. Entender como esse ransomware opera e implementar fortes medidas de segurança é essencial para manter seus sistemas seguros.
Índice
O Que é o Cipher (Proton) Ransomware?
O Cipher (Proton) Ransomware é uma nova variedade de ransomware que pertence à notória família Proton Ransomware. Não deve ser confundido com ransomware mais antigo, também rastreado como Cipher, pois esta é uma ameaça separada e mais nova. Como muitas outras variantes de ransomware, o Cipher (Proton) criptografa dados no sistema da vítima, tornando os arquivos inacessíveis. As vítimas são então forçadas a pagar um resgate em troca da possibilidade de recuperar seus arquivos, embora não haja garantia de recuperação mesmo após o pagamento.
Uma vez que o ransomware é implantado em um sistema comprometido, ele começa a criptografar arquivos e anexar seus nomes de arquivo com um identificador exclusivo. Normalmente, esse identificador inclui o endereço de e-mail dos invasores, seguido pela extensão '.cipher' - um arquivo que era originalmente chamado de 1.png apareceria como 1.png.[watchdogs20@tuta.io].cipher após a criptografia.
As Notas de Resgate e Comunicação
Após concluir o processo de criptografia, o Cipher (Proton) Ransomware exibe notas de resgate em vários formatos:
- Uma mensagem em tela cheia aparece antes da tela de login, impedindo que os usuários acessem seus dispositivos até que o resgate seja resolvido.
- Um papel de parede da área de trabalho é alterado para uma mensagem de resgate.
- Um arquivo de texto chamado '#Read-for-recovery.txt' é colocado em vários diretórios no sistema.
Essas notas diferem das mensagens típicas de ransomware que explicam explicitamente o processo de criptografia e descriptografia. Em vez disso, as instruções são simples e apenas pedem que as vítimas entrem em contato com os invasores usando o endereço de e-mail fornecido. No entanto, essa falta de detalhes não reduz a gravidade do ataque, pois as vítimas ainda devem negociar com os criminosos cibernéticos para potencialmente recuperar o acesso aos seus dados.
Os Perigos de Se Pagar o Resgate
Vítimas de ataques de ransomware, incluindo aquelas atingidas pelo Cipher (Proton) Ransomware, devem estar cientes de que o pagamento do resgate não garante a recuperação dos arquivos. Os cibercriminosos geralmente não fornecem as chaves de descriptografia mesmo após receberem o pagamento. Em muitos casos, as vítimas ficam sem seus arquivos e estão simplesmente financiando outras atividades criminosas.
Além disso, o pagamento de um resgate incentiva os cibercriminosos a continuar suas operações ilícitas, mirando mais vítimas e refinando suas táticas. Embora alguns ransomwares possam ter criptografia falha que pode ser contornada, isso é raro e, normalmente, a intervenção externa dos invasores é necessária para a descriptografia. Portanto, é recomendável não cumprir com as exigências de resgate, pois isso pode não resolver o problema e perpetuará o ciclo do crime cibernético.
As Melhores Práticas de Segurança para Se Defender contra Ransomware
Para se proteger contra ransomware como o Cipher (Proton), os usuários devem adotar práticas de segurança fortes que reduzam a probabilidade de infecção e minimizem os danos em caso de ataque. Abaixo estão algumas das estratégias mais eficazes:
- Backups regulares: Backups frequentes de dados vitais são essenciais para mitigar os danos causados pelo ransomware. Ao manter backups offline ou na nuvem, você garante que os arquivos criptografados possam ser restaurados sem pagar o resgate. Garanta que os backups sejam armazenados em locais seguros e separados para evitar que sejam alvos do próprio ransomware.
- Mantenha o software e os sistemas operacionais atualizados : Um ransomware frequentemente abusa de vulnerabilidades em softwares e sistemas operacionais desatualizados. Atualizações regulares e gerenciamento de patches ajudam a proteger contra falhas de segurança conhecidas. Manter seu firmware, sistema operacional e aplicativos atualizados pode evitar que o ransomware explore fraquezas em seu sistema.
- Use soluções antimalware fortes e atualizadas : Uma solução antimalware atualizada pode detectar e bloquear ransomware antes que ele tenha a chance de ser executado. Ferramentas antimalware modernas oferecem varredura em tempo real e proteção contra ransomware que podem isolar e neutralizar ameaças antes que elas se espalhem. Faça uma varredura regular em seu sistema para identificar riscos potenciais e garantir que o software tenha as definições de vírus mais recentes.
- Limite os privilégios de usuário : Restringir privilégios de usuário é crucial para reduzir o risco de infecção. Garanta que os usuários tenham apenas os níveis de acesso necessários para executar suas tarefas. Promulgue a regra do menor privilégio para impedir que o ransomware obtenha controle administrativo sobre seu sistema, o que pode limitar significativamente a extensão dos danos em caso de infecção.
- Implemente a segmentação de rede : Nos ambientes corporativos ou de grande escala, a segmentação de rede pode diminuir a disseminação de ransomware. Ao isolar sistemas críticos e dados sensíveis em diferentes segmentos de rede, você reduz a capacidade do ransomware de se mover lateralmente pela rede.
- Desabilite Macros e Execução de Script em Anexos de E-mail : Ransomware frequentemente se espalha por meio de anexos de e-mail fraudulentos contendo macros ou scripts. Desabilite macros por padrão e garanta que os clientes de e-mail estejam configurados para bloquear tipos de arquivo potencialmente perigosos, como .exe e .js. Treine os usuários para reconhecer e-mails de phishing e evitar acessar links suspeitos ou baixar anexos desconhecidos.
- Habilite a Autenticação Multifator (MFA) : O MFA adiciona uma camada complementar de segurança às suas contas, o que tornará mais difícil para invasores obterem acesso não autorizado. Mesmo que suas credenciais sejam comprometidas, o MFA garante que uma segunda forma de verificação seja necessária, reduzindo a probabilidade de ransomware se espalhar por meio do protocolo de área de trabalho remota (RDP) ou outros serviços de rede.
O Cipher (Proton) Ransomware representa uma séria ameaça a qualquer um que seja vítima dele, com o potencial de bloquear arquivos críticos e exigir um resgate que não oferece garantia de resolução. Ao entender como esse ransomware opera e implementar práticas de segurança fortes, os usuários podem reduzir significativamente a perspectiva de infecção e minimizar o impacto de qualquer ataque.
A chave para proteger contra ransomware está na prevenção, preparação e vigilância. Backups regulares de dados, software de segurança atualizado e práticas de usuário conscientes são a base de uma estratégia de defesa eficaz. Tomar medidas dinâmicas ajudará a garantir que seus dados permaneçam seguros diante de ameaças emergentes como o Cipher (Proton) Ransomware.
A nota de resgate deixada para as vítimas do Cipher (Proton) Ransomware é:
'Email 1:
watchdogs20@tuta.ioEmail 2:
watchdogs20@cock.liSend messages to both emails at the same time
So send messages to our emails, check your spam folder every few hours
ID:
If you do not receive a response from us after 24 hours, create a valid email, for example, gmail,outlook
Then send us a message with a new email'
A mensagem exibida durante o login e como imagem de fundo da área de trabalho é:
'Email us for recovery: watchdogs20@tuta.io
In case of no answer, send to this email:
watchdogs20@cock.li
Your unqiue ID:'