Threat Database Ransomware Proton Ransomware

Proton Ransomware

Studiuesit e sigurisë kibernetike zbuluan kërcënimin e Proton Ransomware dhe po paralajmërojnë përdoruesit për aftësitë e tij të rrezikshme. Pas analizave, u përcaktua se Proton përdor enkriptimin për t'i bërë skedarët e viktimave të tij të paarritshme.

Kërcënimi gjithashtu shton ID-në e viktimës, adresën e emailit 'kigatsu@tutanota.com' dhe shtesën '.kigatsu' në emrin e skedarit të skedarëve të koduar. Më pas, një shënim shpërblesëje do të hidhet në pajisjet e shkelura në formën e një shënimi shpërblimi të quajtur 'README.txt.' Një shembull se si ransomware Proton ndryshon emrat e skedarëve mund të shihet me riemërtimin e '1.png' në '1.png.[Kigatsu@tutanota.com][729159DF].kigatsu.'

Viktimat e Proton Ransomware do t'i kenë të dhënat e tyre peng

Shënimi i shpërblesës që marrin viktimat e Proton Ransomware tregon se skedarët e tyre janë koduar me një kombinim të dy algoritmeve të ndryshme: AES dhe ECC. Shënimi gjithashtu thotë se është e pamundur të rikuperohen skedarët e koduar pa marrë shërbime deshifrimi nga aktorët e kërcënimit. Për të demonstruar aftësinë e tyre, sulmuesit ofrojnë një garanci për të deshifruar një skedar mostër që është më i vogël se 1 MB.

Shënimi i shpërblimit ofron disa mënyra të ndryshme kontakti: një llogari Telegram (@ransom70) dhe dy adresa emaili ('kigatsu@tutanota.com' dhe 'kigatsu@mailo.com'). Shënimi i kërkon viktimës të veprojë shpejt dhe të paguajë shpërblimin për të marrë një mjet deshifrimi me një çmim më të ulët. Për më tepër, viktima këshillohet të mos fshijë ose të përpiqet të modifikojë skedarët e koduar në asnjë mënyrë pasi kjo mund të ndikojë në deshifrimin.

Është e rëndësishme të theksohet se pagesa e shpërblimit nuk rekomandohet, pasi mbart një rrezik të lartë për t'u mashtruar. Edhe pas pagesës së shpërblimit, viktimave nuk garantohet të marrin një mjet deshifrimi. Është gjithashtu jashtëzakonisht e rëndësishme që të hiqet menjëherë ransomware nga sistemet e infektuara për të parandaluar kripimin e mëtejshëm të të dhënave.

Si të mos jeni një viktimë më shumë e sulmeve me Ransomware?

Për të parandaluar një sulm ransomware, përdoruesit duhet të jenë të vetëdijshëm për taktikat dhe teknikat që sulmuesit përdorin për të përhapur ransomware. Kjo përfshin të qenit vigjilent kur klikoni në lidhje ose shkarkoni bashkëngjitjet nga burime të panjohura, si dhe të jeni të kujdesshëm ndaj emaileve ose mesazheve të dyshimta.

Përdoruesit duhet gjithashtu të mbajnë të përditësuar softuerin dhe sistemet e tyre operative me arnimet më të fundit të sigurisë për të parandaluar ndjeshmërinë që mund të shfrytëzohen nga sulmuesit. Përveç kësaj, është thelbësore që të ketë një sistem të besueshëm rezervë në mënyrë që të dhënat të mund të restaurohen pa paguar një shpërblim nëse ndodh një sulm.

Për më tepër, përdoruesit duhet të përdorin fjalëkalime të forta dhe vërtetim me shumë faktorë për të siguruar llogaritë dhe pajisjet e tyre. Ata gjithashtu duhet të kufizojnë aksesin në informacione dhe sisteme të ndjeshme vetëm për ata që kanë nevojë për to.

Së fundi, është e rëndësishme të qëndroni të informuar për kërcënimet më të fundit dhe tendencat e sigurisë dhe të edukoni të tjerët për rreziqet e ransomware. Duke qëndruar vigjilentë dhe duke marrë masa proaktive, përdoruesit mund të zvogëlojnë rrezikun për t'u bërë viktimë e një sulmi ransomware.

Shënimi i shpërblesës i Proton Ransomware përmban mesazhin e mëposhtëm:

'~~~ Proton ~~~

>>> What happened?

We encrypted and stolen all of your files.

We use AES and ECC algorithms.

Nobody can recover your files without our decryption service.

>>> How to recover?

We are not a politically motivated group and we want nothing more than money.

If you pay, we will provide you with decryption software and destroy the stolen data.

>>> What guarantees?

You can send us an unimportant file less than 1 MG, We decrypt it as guarantee.

If we do not send you the decryption software or delete stolen data, no one will pay us in future so we will keep our promise.

>>> How to contact us?

Our Telegram ID: @ransom70

Our email address: Kigatsu@tutanota.com

In case of no answer within 24 hours, contact to this email: Kigatsu@mailo.com

Write your personal ID in the subject of the email.

>>>>> Your personal ID: - <<<<<

>>> Warnings!

- Do not go to recovery companies, they are just middlemen who will make money off you and cheat you.

They secretly negotiate with us, buy decryption software and will sell it to you many times more expensive or they will simply scam you.

- Do not hesitate for a long time. The faster you pay, the lower the price.

- Do not delete or modify encrypted files, it will lead to problems with decryption of files'.

Postime të ngjashme

Në trend

Më e shikuara

Po ngarkohet...