Threat Database Ransomware Próton Ransomware

Próton Ransomware

Os pesquisadores de segurança cibernética descobriram a ameaça do Proton Ransomware e estão alertando os usuários sobre seus recursos perigosos. Após a análise, foi determinado que o Proton utiliza criptografia para tornar os arquivos de suas vítimas inacessíveis.

A ameaça também anexa o ID da vítima, o endereço de e-mail 'kigatsu@tutanota.com' e a extensão '.kigatsu' ao nome do arquivo dos arquivos criptografados. Uma nota de resgate será lançada nos dispositivos violados sob a forma de uma nota de resgate chamada 'README.txt.' Um exemplo de como o ransomware Proton altera nomes de arquivos pode ser visto com a renomeação de '1.png' para '1.png.[Kigatsu@tutanota.com][729159DF].kigatsu.'

Vítimas do Proton Ransomware terão Seus Dados Mantidos como Reféns

A nota de resgate que as vítimas do PRoton Ransomware recebem indica que seus arquivos foram criptografados com uma combinação de dois algoritmos diferentes: AES e ECC. A nota também afirma que é impossível recuperar os arquivos criptografados sem obter serviços de descriptografia dos agentes da ameaça. Para demonstrar sua capacidade, os invasores oferecem a garantia de descriptografar um arquivo de amostra menor que 1 MB.

A nota de resgate fornece vários métodos de contato diferentes: uma conta do Telegram (@ransom70) e dois endereços de e-mail ('kigatsu@tutanota.com' e 'kigatsu@mailo.com'). A nota insta a vítima a agir rapidamente e pagar o resgate para receber uma ferramenta de descriptografia por um preço menor. Além disso, a vítima é aconselhada a não excluir ou tentar modificar os arquivos criptografados de qualquer forma, pois isso pode afetar a descriptografia.

É importante observar que pagar o resgate não é recomendado, pois há um alto risco de fraude. Mesmo depois de pagar o resgate, as vítimas não têm garantia de receber uma ferramenta de descriptografia. Também é extremamente importante remover o ransomware dos sistemas infectados imediatamente para evitar que ocorra mais criptografia de dados.

Como não ser Mais uma Vítima de Ataques de Ransomware?

Para evitar um ataque de ransomware, os usuários precisam estar cientes das táticas e técnicas que os invasores usam para espalhar o ransomware. Isso inclui estar atento ao clicar em links ou fazer download de anexos de fontes desconhecidas, bem como desconfiar de e-mails ou mensagens suspeitas.

Os usuários também devem manter seus softwares e sistemas operacionais atualizados com os patches de segurança mais recentes para evitar suscetibilidades que possam ser exploradas por invasores. Além disso, é crucial ter um sistema de backup confiável para que os dados possam ser restaurados sem pagar resgate se ocorrer um ataque.

Além disso, os usuários devem usar senhas fortes e autenticação multifator para proteger suas contas e dispositivos. Eles também devem limitar o acesso a informações e sistemas confidenciais apenas para aqueles que precisam.

Finalmente, é importante manter-se informado sobre as últimas ameaças e tendências de segurança e educar outras pessoas sobre os riscos do ransomware. Mantendo-se vigilantes e tomando medidas proativas, os usuários podem reduzir o risco de serem vítimas de um ataque de ransomware.

A nota de resgate do Proton Ransomware contém a seguinte mensagem:

'~~~ Proton ~~~

>>> What happened?

We encrypted and stolen all of your files.

We use AES and ECC algorithms.

Nobody can recover your files without our decryption service.

>>> How to recover?

We are not a politically motivated group and we want nothing more than money.

If you pay, we will provide you with decryption software and destroy the stolen data.

>>> What guarantees?

You can send us an unimportant file less than 1 MG, We decrypt it as guarantee.

If we do not send you the decryption software or delete stolen data, no one will pay us in future so we will keep our promise.

>>> How to contact us?

Our Telegram ID: @ransom70

Our email address: Kigatsu@tutanota.com

In case of no answer within 24 hours, contact to this email: Kigatsu@mailo.com

Write your personal ID in the subject of the email.

>>>>> Your personal ID: - <<<<<

>>> Warnings!

- Do not go to recovery companies, they are just middlemen who will make money off you and cheat you.

They secretly negotiate with us, buy decryption software and will sell it to you many times more expensive or they will simply scam you.

- Do not hesitate for a long time. The faster you pay, the lower the price.

- Do not delete or modify encrypted files, it will lead to problems with decryption of files'.

Postagens Relacionadas

Tendendo

Mais visto

Carregando...