Cipher (Proton) Ransomware: Ein weiterer Akteur bei Cyber-Erpressung

Ransomware-Angriffe sind eines der dringendsten Probleme in der Cybersicherheitswelt, und es tauchen regelmäßig neue Varianten auf. Eine solche Variante, Cipher (Proton) Ransomware, ist ein weiterer Akteur auf diesem Gebiet. Wie andere Ransomware-Familien ist Cipher (Proton) darauf ausgelegt, die Dateien der Opfer zu verschlüsseln und für die Entschlüsselung eine Zahlung zu verlangen. Hier erfahren Sie, was Cipher (Proton) Ransomware ist, wie sie funktioniert und was sie letztendlich bezweckt.

Was ist Cipher (Proton) Ransomware?

Cipher (Proton) Ransomware gehört zur größeren Proton-Ransomware-Familie , einer berüchtigten Malware-Variante, die es auf die Verschlüsselung von Benutzerdateien abgesehen hat. Sobald Cipher Ransomware ein System infiltriert hat, beginnt sie ihr bösartiges Werk, indem sie verschiedene Dateitypen verschlüsselt und ihre Namen ändert. Opfer finden ihre Dateien mit der angehängten E-Mail-Adresse der Angreifer und der Erweiterung „.cipher“. Beispielsweise kann eine Datei mit dem ursprünglichen Namen „document.pdf“ nach der Verschlüsselung als „document.pdf.[watchdogs20@tuta.io].cipher“ erscheinen.

Die nächste Phase des Angriffs besteht darin, dem Opfer Lösegeldforderungen zu übermitteln. Diese Forderungen werden an mehreren Stellen angezeigt, unter anderem als Vollbildmeldung vor dem Anmeldebildschirm, als Desktop-Hintergrundbild und in einer Textdatei namens „#Read-for-recovery.txt“. Durch ihre Kürze unterscheiden sich die Forderungen von Cipher (Proton) Ransomware von anderen Ransomware-Programmen. Im Gegensatz zu herkömmlichen Lösegeldforderungen, die den Verschlüsselungsprozess und Anweisungen zur Entschlüsselung detailliert beschreiben, fordern die Forderungen von Cipher das Opfer lediglich auf, die Angreifer zu kontaktieren, ohne viel Kontext zu liefern.

Schauen Sie sich den Hinweis unten an:

Email 1:
watchdogs20@tuta.io

Email 2:
watchdogs20@cock.li

Send messages to both emails at the same time

So send messages to our emails, check your spam folder every few hours

ID: -

If you do not receive a response from us after 24 hours, create a valid email, for example, gmail,outlook
Then send us a message with a new email

Was macht Ransomware?

Ransomware ist eine bösartige Software, die die Dateien eines Opfers verschlüsselt und so sperrt, dass sie bis zur Zahlung eines Lösegelds nicht mehr zugänglich sind. Angreifer verwenden häufig starke Verschlüsselungsalgorithmen, sodass es für das Opfer ohne den Entschlüsselungsschlüssel nahezu unmöglich ist, wieder auf seine Daten zuzugreifen. Natürlich besitzen die Angreifer den Schlüssel und bieten an, ihn freizugeben, sobald ein Lösegeld gezahlt wird, normalerweise in Kryptowährung, um die Anonymität zu wahren.

Cipher (Proton) Ransomware funktioniert nach demselben Prinzip. Das Opfer befindet sich in einer prekären Lage, sobald die Ransomware die Dateien eines Benutzers verschlüsselt. Ohne Backups oder die Möglichkeit, die Dateien selbst zu entschlüsseln, sind sie den Angreifern ausgeliefert. Die traurige Wahrheit ist, dass die Angreifer in vielen Fällen den versprochenen Entschlüsselungsschlüssel selbst nach Zahlung des Lösegelds nicht liefern. Dies kann für die Opfer sowohl finanzielle Verluste als auch dauerhaft gesperrte Dateien bedeuten.

Die Ziele der Cipher (Proton) Ransomware

Das Hauptziel von Cipher (Proton) Ransomware ist, wie bei anderen Ransomware-Varianten, finanzieller Gewinn. Die Angreifer versuchen, Geld von ihren Opfern zu erpressen, indem sie eine Situation schaffen, in der die Daten des Opfers unzugänglich sind. Sie nutzen diese Macht, um Lösegeldzahlungen zu fordern, die oft zwischen einigen Hundert und mehreren Tausend Dollar liegen. Die Höhe der Lösegeldforderung hängt normalerweise vom Ziel ab; Einzelpersonen müssen möglicherweise mit geringeren Beträgen rechnen, während von Unternehmen und Institutionen deutlich höhere Summen verlangt werden.

Cybersicherheitsexperten raten jedoch dringend davon ab, das Lösegeld zu zahlen. Es besteht nicht nur keine Garantie, dass die Angreifer den Entschlüsselungsschlüssel bereitstellen, sondern die Zahlung finanziert auch weitere kriminelle Aktivitäten. Die Unterstützung von Ransomware-Betreibern setzt den Kreislauf der Cyberkriminalität fort und ermöglicht es ihnen, weiterhin neue Opfer ins Visier zu nehmen. Darüber hinaus betonen Strafverfolgungsbehörden und Cybersicherheitsorganisationen, dass eine Entschlüsselung ohne die Beteiligung der Kriminellen oft unmöglich ist, außer in seltenen Fällen, in denen die Ransomware schlecht konstruiert ist.

So verbreitet sich Cipher (Proton) Ransomware

Cipher (Proton) Ransomware verbreitet sich durch verschiedene bösartige Verbreitungstechniken, von denen viele auf menschlichem Versagen und Manipulation beruhen. Cyberkriminelle verwenden häufig Phishing-E-Mails, in denen schädliche Dateien oder Links in scheinbar legitime Nachrichten eingebettet sind. Sobald der Empfänger den Anhang öffnet oder auf den Link klickt, wird die Ransomware auf seinem System ausgeführt und verschlüsselt Dateien innerhalb weniger Augenblicke.

Neben Phishing-Angriffen kann Ransomware wie Cipher (Proton) auch über gefälschte Software-Updates, gebündelt mit Raubkopien oder bösartige Werbung verbreitet werden. Einige Versionen von Ransomware verbreiten sich auch über lokale Netzwerke oder Wechseldatenträger wie USB-Laufwerke und infizieren mehrere Systeme innerhalb einer Organisation oder eines Haushalts.

Sobald die Ransomware ein System infiltriert hat, beginnt sie mit dem Verschlüsselungsprozess. Mit Cipher (Proton) werden die Dateien des Opfers umbenannt und die Erweiterung „.cipher“ hinzugefügt, was signalisiert, dass sie verschlüsselt wurden und nicht mehr verwendet werden können. Die von der Cipher-Ransomware hinterlassenen Lösegeldforderungen enthalten für das Opfer Anweisungen zur Kontaktaufnahme mit den Angreifern, bieten jedoch kaum Einblick in den Verschlüsselungsprozess oder die Höhe des Lösegelds selbst.

Warum Backups wichtig sind

Für Opfer von Cipher (Proton) Ransomware sind Backups die einzige zuverlässige Möglichkeit, Dateien wiederherzustellen. Diese Backups müssen jedoch auf separaten Geräten oder Servern gespeichert werden, getrennt vom infizierten Computer, da Ransomware häufig auf verbundene oder zugeordnete Laufwerke abzielt. Wer keine Backups hat, steht möglicherweise vor der schwierigen Entscheidung, seine Dateien dauerhaft zu verlieren oder mit Cyberkriminellen zu verhandeln.

Die regelmäßige Erstellung aktueller Backups an mehreren Standorten ist ein entscheidender Schutz gegen Ransomware-Angriffe. Remote-Server, Cloud-Speicher und nicht angeschlossene externe Laufwerke sind allesamt praktikable Optionen zum Sichern wertvoller Daten. Durch die Aufbewahrung von Backups an verschiedenen Standorten können Opfer ihre Dateien wiederherstellen, ohne auf die Launen von Cyberkriminellen angewiesen zu sein.

Das Gesamtbild: Eine wachsende Bedrohung

Cipher (Proton) Ransomware ist nur ein Beispiel in einer langen Reihe von Ransomware-Angriffen, die auf Einzelpersonen und Organisationen abzielen. Andere neuere Varianten wie Terminator, Bixi und ScRansom funktionieren ähnlich: Sie verschlüsseln Dateien und fordern eine Zahlung. Während die Methoden und Techniken zwischen den Ransomware-Familien leicht variieren können, bleibt das letztendliche Ziel dasselbe: dem Opfer Geld abzupressen, damit es wieder Zugriff auf seine Dateien erhält.

Da sich Ransomware ständig weiterentwickelt, müssen auch die Strategien zur Abwehr dieser Bedrohung angepasst werden. Indem Benutzer wachsam, vorsichtig und proaktiv Backups erstellen, können sie sich davor schützen, Opfer von Ransomware wie Cipher (Proton) zu werden. In einer digitalen Welt voller Cyberbedrohungen ist Vorbereitung die beste Verteidigung.

September 13, 2024
Lade...

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.