Podjetje o grožnjah Ransomware Cipher (Proton) Ransomware

Cipher (Proton) Ransomware

Z naraščanjem vse bolj sofisticiranih napadov z izsiljevalsko programsko opremo je zaščita vaših naprav pred grožnjami zlonamerne programske opreme postala pomembnejša kot kdaj koli prej. Izsiljevalska programska oprema, posebej uničujoča vrsta zlonamerne programske opreme, zaklene pomembne podatke tako, da jih šifrira in nato zahteva odkupnino v zameno za programsko opremo za dešifriranje. Pojavila se je na novo odkrita različica, imenovana Cipher (Proton) Ransomware, ki dodaja seznam grozečih družin izsiljevalskih programov, ki ciljajo na posameznike in organizacije. Razumevanje delovanja te izsiljevalske programske opreme in izvajanje močnih varnostnih ukrepov je bistvenega pomena za ohranjanje varnosti vaših sistemov.

Kaj je Cipher (Proton) Ransomware?

Cipher (Proton) Ransomware je nova različica izsiljevalske programske opreme, ki pripada razvpiti družini Proton Ransomware . Ne smemo je zamenjevati s starejšo izsiljevalsko programsko opremo, ki se prav tako spremlja kot Cipher, saj je to ločena in novejša grožnja. Tako kot mnoge druge različice izsiljevalske programske opreme tudi Cipher (Proton) šifrira podatke v sistemu žrtve, zaradi česar so datoteke nedostopne. Žrtve so nato prisiljene plačati odkupnino v zameno za možnost pridobitve svojih datotek, čeprav ni nobenega jamstva za izterjavo niti po plačilu.

Ko je izsiljevalska programska oprema nameščena v ogroženem sistemu, začne šifrirati datoteke in njihovim imenom dodajati edinstven identifikator. Običajno ta identifikator vključuje e-poštni naslov napadalcev, ki mu sledi končnica '.cipher' - datoteka, ki je bila prvotno poimenovana 1.png, bi bila po šifriranju prikazana kot 1.png.[watchdogs20@tuta.io].cipher.

Opombe o odkupnini in komunikacija

Po zaključku postopka šifriranja izsiljevalska programska oprema Cipher (Proton) prikaže obvestila o odkupnini v različnih oblikah:

  • Pred zaslonom za prijavo se prikaže celozaslonsko sporočilo, ki uporabnikom preprečuje dostop do svojih naprav, dokler ni obravnavana odkupnina.
  • Ozadje namizja se spremeni v sporočilo o odkupnini.
  • Besedilna datoteka z imenom '#Read-for-recovery.txt' je postavljena v različne imenike v sistemu.

Te opombe se razlikujejo od tipičnih sporočil o izsiljevalski programski opremi, ki eksplicitno pojasnjujejo postopek šifriranja in dešifriranja. Namesto tega so navodila preprosta in samo pozivajo žrtve, da stopijo v stik z napadalci prek navedenega e-poštnega naslova. Vendar to pomanjkanje podrobnosti ne zmanjša resnosti napada, saj se od žrtev še vedno pričakuje, da se bodo pogajale s kibernetskimi kriminalci, da bi morebiti ponovno pridobile dostop do svojih podatkov.

Nevarnosti plačila odkupnine

Žrtve napadov z izsiljevalsko programsko opremo, vključno s tistimi, ki jih je zadela izsiljevalska programska oprema Cipher (Proton), se morajo zavedati, da plačilo odkupnine ne zagotavlja obnovitve datotek. Kibernetski kriminalci pogosto ne zagotovijo ključev za dešifriranje niti po prejemu plačila. V mnogih primerih žrtve ostanejo brez svojih kartotek in preprosto financirajo nadaljnje kriminalne dejavnosti.

Poleg tega plačilo odkupnine spodbuja kibernetske kriminalce, da nadaljujejo svoje nezakonite operacije, ciljajo na več žrtev in izpopolnjujejo svoje taktike. Čeprav ima nekatera izsiljevalska programska oprema morda napačno šifriranje, ki ga je mogoče zaobiti, je to redko in običajno je za dešifriranje potreben zunanji poseg napadalcev. Zato je priporočljivo, da ne ugodite zahtevam po odkupnini, saj s tem morda ne boste rešili težave in boste ohranili krog kibernetskega kriminala.

Najboljše varnostne prakse za obrambo pred izsiljevalsko programsko opremo

Za zaščito pred izsiljevalsko programsko opremo, kot je Cipher (Proton), morajo uporabniki sprejeti stroge varnostne prakse, ki zmanjšajo verjetnost okužbe in zmanjšajo škodo v primeru napada. Spodaj je nekaj najučinkovitejših strategij:

  1. Redne varnostne kopije: pogoste varnostne kopije vitalnih podatkov so bistvenega pomena za ublažitev škode, ki jo povzroča izsiljevalska programska oprema. Z vzdrževanjem varnostnih kopij brez povezave ali v oblaku zagotovite, da je šifrirane datoteke mogoče obnoviti brez plačila odkupnine. Zagotovite, da so varnostne kopije shranjene na varnih, ločenih lokacijah, da preprečite, da bi bile tarča same izsiljevalske programske opreme.
  2. Posodabljajte programsko opremo in operacijske sisteme : Izsiljevalska programska oprema pogosto zlorablja ranljivosti v zastareli programski opremi in operacijskih sistemih. Redne posodobitve in upravljanje popravkov pomagajo pri zaščiti pred znanimi varnostnimi napakami. Posodabljanje vdelane programske opreme, operacijskega sistema in aplikacij lahko prepreči, da bi izsiljevalska programska oprema izkoristila slabosti v vašem sistemu.
  3. Uporabite močne, posodobljene rešitve proti zlonamerni programski opremi : posodobljena rešitev proti zlonamerni programski opremi lahko odkrije in blokira izsiljevalsko programsko opremo, preden se lahko zažene. Sodobna orodja za zaščito pred zlonamerno programsko opremo ponujajo skeniranje v realnem času in zaščito pred izsiljevalsko programsko opremo, ki lahko izolira in nevtralizira grožnje, preden se razširijo. Redno pregledujte svoj sistem, da prepoznate morebitna tveganja in zagotovite, da ima programska oprema najnovejše definicije virusov.
  4. Omejite uporabniške privilegije : omejevanje uporabniških privilegijev je ključnega pomena za zmanjšanje tveganja okužbe. Zagotovite, da imajo uporabniki samo tiste ravni dostopa, ki jih potrebujejo za opravljanje svojih nalog. Uveljavite pravilo najmanjših privilegijev, da preprečite, da bi izsiljevalska programska oprema pridobila upravni nadzor nad vašim sistemom, kar lahko znatno omeji obseg škode v primeru okužbe.
  5. Izvedite segmentacijo omrežja : V podjetniških ali velikih okoljih lahko segmentacija omrežja zmanjša širjenje izsiljevalske programske opreme. Z izolacijo kritičnih sistemov in občutljivih podatkov v različne omrežne segmente zmanjšate zmožnost izsiljevalske programske opreme za stransko premikanje po omrežju.
  • Onemogoči izvajanje makrov in skriptov v e-poštnih prilogah : izsiljevalska programska oprema se pogosto širi prek goljufivih e-poštnih prilog, ki vsebujejo makre ali skripte. Privzeto onemogočite makre in zagotovite, da so e-poštni odjemalci konfigurirani za blokiranje potencialno nevarnih vrst datotek, kot sta .exe in .js. Usposobite uporabnike za prepoznavanje lažnih e-poštnih sporočil in se izogibajte dostopanju do sumljivih povezav ali prenašanju neznanih prilog.
  • Omogoči večstopenjsko avtentikacijo (MFA) : MFA vašim računom doda dodatno raven varnosti, kar bo napadalcem otežilo nepooblaščen dostop. Tudi če so vaše poverilnice ogrožene, MFA zagotavlja, da je potrebna druga oblika preverjanja, kar zmanjša verjetnost širjenja izsiljevalske programske opreme prek protokola oddaljenega namizja (RDP) ali drugih omrežnih storitev.
  • Izsiljevalska programska oprema Cipher (Proton) resno ogroža vsakogar, ki postane njena žrtev, saj lahko zaklene kritične datoteke in zahteva odkupnino, ki ne zagotavlja rešitve. Z razumevanjem delovanja te izsiljevalske programske opreme in izvajanjem strogih varnostnih praks lahko uporabniki občutno zmanjšajo možnost okužbe in čim bolj zmanjšajo vpliv katerega koli napada.

    Ključ do zaščite pred izsiljevalsko programsko opremo je preprečevanje, priprava in pazljivost. Redno varnostno kopiranje podatkov, posodobljena varnostna programska oprema in skrbna uporabniška praksa so temelj učinkovite obrambne strategije. Sprejemanje dinamičnih korakov bo pomagalo zagotoviti, da bodo vaši podatki ostali varni pred nastajajočimi grožnjami, kot je Cipher (Proton) Ransomware.

    Odkupnina, ki jo pustijo žrtvam izsiljevalske programske opreme Cipher (Proton), je:

    'Email 1:
    watchdogs20@tuta.io

    Email 2:
    watchdogs20@cock.li

    Send messages to both emails at the same time

    So send messages to our emails, check your spam folder every few hours

    ID:
    If you do not receive a response from us after 24 hours, create a valid email, for example, gmail,outlook
    Then send us a message with a new email'

    Sporočilo, prikazano med prijavo in kot slika ozadja namizja, je:

    'Email us for recovery: watchdogs20@tuta.io
    In case of no answer, send to this email:
    watchdogs20@cock.li
    Your unqiue ID:'

    V trendu

    Najbolj gledan

    Nalaganje...