Threat Database Ransomware Proton (Xorist) Ransomware

Proton (Xorist) Ransomware

Os pesquisadores de segurança cibernética trouxeram à tona a ameaça Proton Ransomware, uma instância de software prejudicial que se enquadra na categoria de ransomware. Esse tipo específico de malware opera criptografando dados no sistema da vítima e exigindo uma taxa de resgate em troca do fornecimento da chave de descriptografia. O Proton Ransomware anexa os títulos dos arquivos criptografados com uma extensão '.PrOToN'. Por exemplo, se um arquivo foi originalmente denominado '1.jpg', após a criptografia, ele seria transformado em '1.jpg.PrOToN.' Esse padrão continua para todos os arquivos bloqueados como resultado do ataque de ransomware.

Além do processo de criptografia, o Proton Ransomware realiza outras ações para atender às demandas dos invasores. Ele altera o papel de parede da área de trabalho para exibir uma mensagem relacionada ao ataque de ransomware. Além disso, o ransomware cria notas de resgate que são consistentes em várias mídias: uma janela pop-up, o papel de parede da área de trabalho modificado e um arquivo de texto chamado 'HOW TO DECRYPT FILES.txt'.

Deve-se notar que existe uma ameaça de ransomware anterior rastreada sob o nome de Proton. No entanto, esta nova variedade ameaçadora de ransomware é completamente diferente, pois pertence à família do Xorist Ransomware.

O Proton (Xorist) Ransomware Bloqueia uma Ampla Gama de Arquivos e Exige Resgate

As mensagens geradas pelo Proton (Xorist) Ransomware servem para notificar as vítimas de que seus arquivos foram criptografados e que a única maneira de recuperar o acesso a eles é pagando um resgate aos invasores. O valor do resgate especificado é denotado como 0,045 BTC (Bitcoins), valor de aproximadamente 1300 USD. No entanto, é importante reconhecer que as taxas de câmbio das criptomoedas tendem a sofrer flutuações constantes e a soma exata pode variar. Ao cumprir o pagamento estipulado, as notas de resgate garantem às vítimas que receberão as chaves de descriptografia necessárias e o software associado.

Na maioria dos cenários, os dados criptografados tornados inacessíveis pelo ransomware não podem ser restaurados sem o envolvimento direto dos cibercriminosos. A descriptografia gratuita raramente é possível e geralmente envolve ameaças de ransomware exibindo fraquezas e falhas significativas.

As vítimas devem ter em mente que não há garantias de que os invasores fornecerão as ferramentas de descriptografia prometidas, mesmo que as exigências de resgate tenham sido atendidas. É por isso que os especialistas desencorajam fortemente qualquer consideração de cumprimento das exigências de resgate. Tais pagamentos não apenas deixam de garantir a recuperação dos dados, mas também contribuem para a perpetuação dessa atividade ilícita e ilegal.

Em termos de solução do problema, a remoção do Proton (Xorist) Ransomware do sistema operacional interromperá efetivamente sua capacidade de criptografar quaisquer arquivos adicionais. Infelizmente, esse curso de ação não levará à restauração de dados que já foram vítimas do processo de criptografia.

Certifique-se de que os Seus Dados e Dispositivos Estejam Suficientemente Protegidos

A proteção de dados e dispositivos contra ataques de ransomware exige uma abordagem abrangente e vigilante. Aqui estão as principais etapas que os usuários podem implementar para reforçar suas defesas contra essas ameaças maliciosas:

    • Backups regulares de dados : Faça backup de forma consistente de todos os dados críticos em um dispositivo externo ou armazenamento em nuvem seguro. Os backups agendados garantem que, mesmo que o ransomware ataque, você possa reabilitar seus arquivos a partir de um backup limpo.
    • Instale um software de segurança confiável : Use um software anti-malware confiável. Mantenha-o atualizado para identificar e impedir ataques de ransomware em tempo real.
    • Atualize o software regularmente : Certifique-se de que os sistemas operacionais, aplicativos e software de segurança sejam atualizados com frequência com os patches mais recentes. Esses patches geralmente abordam vulnerabilidades de segurança que os invasores podem explorar.
    • Tenha cuidado com e-mails : Seja cauteloso ao lidar com anexos ou links de e-mail, especialmente de remetentes desconhecidos. O ransomware pode se espalhar por meio de anexos ou links maliciosos em e-mails de phishing.
    • Use senhas fortes e exclusivas : Crie senhas distintas e difíceis de quebrar para todas as suas contas e considere o uso de um gerenciador de senhas para lidar com elas com segurança. Senhas fortes impedem o acesso não autorizado.
    • Ative a Autenticação de Dois Fatores (2FA) : Ative 2FA sempre que possível para introduzir uma camada extra de segurança além das senhas.
    • Desative os macros : Desative as macros nos documentos e ative-as somente se necessário. As macros são frequentemente usadas para distribuir ransomware.
    • Mantenha-se informado : Procure pelas últimas tendências de ransomware e as melhores práticas de segurança cibernética. O conhecimento sobre ameaças em evolução ajuda você a adaptar suas defesas.

Seguindo essas etapas proativas, os usuários podem diminuir significativamente o risco de serem vítimas de ataques de ransomware e proteger seus dados e dispositivos contra as consequências potencialmente devastadoras de tais ataques.

As notas de resgate entregues às vítimas do Proton (Xorist) Ransomware contêm a seguinte mensagem:

'Olá

Todos os seus arquivos foram criptografados
se você quiser descriptografá-los, terá que me pagar 0,045 bitcoin.

Certifique-se de enviar os 0,045 bitcoins para este endereço:
bc1qygn239pmpswtge00x60ultpp6wymht64ggf5mk

Se você não possui bitcoin, pode comprá-lo facilmente nestes sites:
www.coinmama.com
www.bitpanda.com
www.localbitcoins.com
www.paxful.com

Você pode encontrar uma lista maior aqui:
hxxps://bitcoin.org/en/exchanges

Depois de enviar o bitcoin, entre em contato comigo neste endereço de e-mail:
protonis2023@tuta.io com este assunto: -
Após a confirmação do pagamento,
você obterá chaves descriptografadas e descriptografadas!

Você também receberá informações sobre como se defender de outro ataque de ransomware
e o mais importante é a sua brecha de segurança pela qual entramos.

Atenção!
Não tente outras opções de descriptografia mais baratas porque ninguém e nada pode
descriptografar seus arquivos sem as chaves geradas para o seu servidor,
você perderá tempo, dinheiro e seus arquivos para sempre!

Tendendo

Mais visto

Carregando...