Threat Database Ransomware Proton (Xorist) Ransomware

Proton (Xorist) Ransomware

Cercetătorii în domeniul securității cibernetice au scos la lumină amenințarea Proton Ransomware, o instanță de software dăunător care se încadrează în categoria ransomware. Acest tip particular de malware operează prin criptarea datelor din sistemul victimei și apoi prin solicitarea unei taxe de răscumpărare în schimbul furnizării cheii de decriptare. Proton Ransomware atașează titlurile fișierelor criptate cu extensia „.PrOToN”. De exemplu, dacă un fișier a fost inițial numit „1.jpg”, după criptare, acesta va fi transformat în „1.jpg.PrOToN”. Acest model continuă pentru toate fișierele care devin blocate ca urmare a atacului ransomware.

Pe lângă procesul de criptare, Proton Ransomware întreprinde acțiuni suplimentare pentru a răspunde cerințelor atacatorilor. Modifică imaginea de fundal pentru a afișa un mesaj legat de atacul ransomware. În plus, ransomware-ul creează note de răscumpărare care sunt consecvente pe mai multe medii: o fereastră pop-up, imaginea de fundal modificată de pe desktop și un fișier text numit „HOW TO DECRYPT FILES.txt”.

Trebuie remarcat faptul că există o amenințare anterioară de ransomware urmărită sub numele Proton. Cu toate acestea, această nouă tulpină de ransomware amenințătoare este complet diferită, deoarece aparține familiei Xorist Ransomware .

Ransomware-ul Proton (Xorist) blochează o gamă largă de fișiere și solicită răscumpărare

Mesajele generate de Proton (Xorist) Ransomware servesc pentru a anunța victimele că fișierele lor au fost criptate și că modalitatea exclusivă de a recâștiga accesul la ele este efectuarea unei plăți de răscumpărare către atacatori. Suma de răscumpărare specificată este denotată ca 0,045 BTC (Bitcoins), sumă în valoare de aproximativ 1300 USD. Cu toate acestea, este important să recunoaștem că ratele de schimb ale criptomonedelor tind să experimenteze fluctuații constante, iar suma exactă poate varia. La respectarea plății stipulate, notele de răscumpărare asigură victimele că vor primi cheile de decriptare necesare și software-ul asociat.

În majoritatea scenariilor, datele criptate făcute inaccesibile de ransomware nu pot fi restaurate fără implicarea directă a infractorilor cibernetici. Decriptarea gratuită este rareori posibilă și, de obicei, implică amenințări ransomware care prezintă slăbiciuni și defecte semnificative.

Victimele ar trebui să aibă în vedere că nu există garanții că atacatorii le vor furniza instrumentele de decriptare promise, chiar dacă cererile de răscumpărare au fost îndeplinite. De aceea, experții descurajează cu tărie orice luare în considerare a respectării cererilor de răscumpărare. Astfel de plăți nu numai că nu garantează recuperarea datelor, ci contribuie și la perpetuarea acestei activități ilicite și ilegale.

În ceea ce privește abordarea problemei, eliminarea ransomware-ului Proton (Xorist) din sistemul de operare va opri efectiv capacitatea acestuia de a cripta orice fișiere suplimentare. Din păcate, acest curs de acțiune nu va duce, totuși, la restaurarea datelor care au fost deja victime ale procesului de criptare.

Asigurați-vă că datele și dispozitivele dvs. sunt suficient de protejate

Protejarea datelor și a dispozitivelor împotriva atacurilor ransomware necesită o abordare cuprinzătoare și vigilentă. Iată pașii cheie pe care utilizatorii îi pot implementa pentru a-și consolida apărarea împotriva acestor amenințări rău intenționate:

  • Backup-uri regulate de date : faceți în mod constant o copie de siguranță a tuturor datelor critice pe un dispozitiv extern sau stocare securizată în cloud. Backup-urile programate vă asigură că, chiar dacă ransomware-ul lovește, vă puteți reabilita fișierele dintr-o copie de rezervă curată.
  • Instalați software de securitate de încredere : utilizați software anti-malware de renume. Ține-l la zi pentru a identifica și a contracara atacurile ransomware în timp real.
  • Actualizați software-ul în mod regulat : asigurați-vă că sistemele de operare, aplicațiile și software-ul de securitate sunt actualizate frecvent cu cele mai recente corecții. Aceste patch-uri abordează adesea vulnerabilitățile de securitate pe care atacatorii le-ar putea exploata.
  • Fiți atenți la e-mailuri : fiți precaut când manipulați atașamentele sau linkurile de e-mail, în special de la expeditori necunoscuti. Ransomware-ul se poate răspândi prin atașamente sau linkuri rău intenționate din e-mailurile de phishing.
  • Utilizați parole puternice și unice : creați parole distincte și greu de spart pentru toate conturile dvs. și luați în considerare utilizarea unui manager de parole pentru a le gestiona în siguranță. Parolele puternice împiedică accesul neautorizat.
  • Activați autentificarea în doi factori (2FA) : activați 2FA ori de câte ori este posibil pentru a introduce un nivel suplimentar de securitate dincolo de parole.
  • Dezactivați macrocomenzi : dezactivați macrocomenzile din documente și activați-le numai dacă este necesar. Macro-urile sunt frecvent utilizate pentru a furniza ransomware.
  • Rămâneți informat : căutați cele mai recente tendințe de ransomware și cele mai bune practici de securitate cibernetică. Cunoștințele despre amenințările în evoluție vă ajută să vă adaptați apărarea.

Urmând acești pași proactivi, utilizatorii pot reduce semnificativ riscul de a deveni victime ale atacurilor ransomware și își pot proteja datele și dispozitivele împotriva consecințelor potențial devastatoare ale unor astfel de atacuri.

Notele de răscumpărare livrate victimelor ransomware-ului Proton (Xorist) conțin următorul mesaj:

'Buna ziua

Toate fișierele dvs. au fost criptate
daca vrei sa le decriptezi trebuie sa-mi platesti 0,045 bitcoin.

Asigurați-vă că trimiteți cei 0,045 bitcoin la această adresă:
bc1qygn239pmpswtge00x60ultpp6wymht64ggf5mk

Dacă nu dețineți bitcoin, îl puteți cumpăra cu ușurință de pe aceste site-uri:
www.coinmama.com
www.bitpanda.com
www.localbitcoins.com
www.paxful.com

Puteți găsi o listă mai mare aici:
hxxps://bitcoin.org/en/exchanges

După ce ați trimis bitcoinul, contactați-mă la această adresă de e-mail:
protonis2023@tuta.io cu acest subiect: -
După ce plata a fost confirmată,
veți obține chei de decriptare și de decriptare!

Veți primi, de asemenea, informații despre cum să vă apărați împotriva unui alt atac ransomware
iar cel mai important lucru este gaura ta de securitate prin care am intrat.

Atenţie!
Nu încercați alte opțiuni de decriptare mai ieftine pentru că nimeni și nimic nu poate
decriptați fișierele fără cheile generate pentru serverul dvs.,
veți pierde timp, bani și fișierele pentru totdeauna!

Trending

Cele mai văzute

Se încarcă...