Proton (Xorist) Ransomware wird Opfersysteme verschlüsseln

ransomware

Bei unserer routinemäßigen Bewertung neuer Dateibeispiele stieß unser Forschungsteam auf die Ransomware-Variante Proton. Diese Schadsoftware gehört zur Xorist-Ransomware-Familie. Schädliche Programme, die in diese Kategorie fallen, verschlüsseln Daten und verlangen eine Zahlung für den Entschlüsselungsprozess.

Als wir die Ransomware Proton (Xorist) auf unserem Versuchssystem testeten, führte sie eine Verschlüsselung der Dateien durch und fügte ihren ursprünglichen Namen die Erweiterung „.PrOToN“ hinzu. Zur Veranschaulichung wurde eine Datei mit dem Namen „1.jpg“ in „1.jpg.PrOToN“ umgewandelt, während „2.png“ in „2.png.PrOToN“ geändert wurde und so weiter für alle gesperrten Dateien.

Anschließend veränderte das Programm den Desktop-Hintergrund und generierte Lösegeldforderungen in Form eines Popup-Fensters, eines Desktop-Hintergrundbilds und eines Textdokuments mit der Bezeichnung „HOW TO DECRYPT FILES.txt“. Diese Lösegeldscheine teilen dem Opfer mit, dass seine Dateien verschlüsselt wurden und dass die einzige Möglichkeit zur Wiederherstellung darin besteht, eine Zahlung an die Angreifer zu leisten. Der Lösegeldbetrag wird mit 0,045 BTC (Bitcoin-Kryptowährung) angegeben, was auf Basis der aktuellen Wechselkurse etwa 1300 USD entspricht (beachten Sie, dass die Wechselkurse ständigen Schwankungen unterliegen). Sobald das Lösegeld bezahlt ist, versichern die Notizen dem Opfer, dass die notwendigen Entschlüsselungsschlüssel und Software zur Verfügung gestellt werden.

Proton-Lösegeldschein fordert 1300 US-Dollar in Bitcoin

Der vollständige Text der Proton-Lösegeldforderung lautet wie folgt:

Hallo

Alle Ihre Dateien wurden verschlüsselt
Wenn du sie entschlüsseln möchtest, musst du mir 0,045 Bitcoin zahlen.

Stellen Sie sicher, dass Sie die 0,045 Bitcoins an diese Adresse senden:
(alphanumerische Zeichenfolge)

Wenn Sie kein Bitcoin besitzen, können Sie es ganz einfach auf diesen Websites kaufen:
www.coinmama.com
www.bitpanda.com
www.localbitcoins.com
www.paxful.com

Eine größere Liste finden Sie hier:
hxxps://bitcoin.org/en/exchanges

Kontaktieren Sie mich nach dem Absenden des Bitcoins unter dieser E-Mail-Adresse:
protonis2023@tuta.io mit diesem Betreff: -
Nachdem die Zahlung bestätigt wurde,
Sie erhalten Entschlüsselungs- und Entschlüsselungsschlüssel!

Sie erhalten außerdem Informationen zur Abwehr eines weiteren Ransomware-Angriffs
und das Wichtigste ist Ihre Sicherheitslücke, durch die wir eingetreten sind.

Aufmerksamkeit!
Probieren Sie keine anderen günstigeren Entschlüsselungsoptionen aus, denn das kann niemand und nichts
entschlüsseln Sie Ihre Dateien ohne die für Ihren Server generierten Schlüssel,
Sie werden für immer Zeit, Geld und Ihre Dateien verlieren!

Wie kann Ransomware wie Proton in Ihr System eindringen?

Ransomware wie Proton kann auf verschiedene Weise in Ihr System eindringen und dabei häufig Schwachstellen oder menschliches Handeln ausnutzen. Hier sind einige häufige Wege, über die Ransomware in Ihr System eindringen kann:

  • Phishing-E-Mails: Cyberkriminelle versenden oft überzeugende E-Mails mit bösartigen Anhängen oder Links. Das Klicken auf diese Links oder das Öffnen infizierter Anhänge kann die Installation der Ransomware auslösen.
  • Schädliche Links: Das Klicken auf infizierte Links von Websites, sozialen Medien oder Instant-Messaging-Plattformen kann zu Ransomware-Downloads oder Drive-by-Angriffen führen.
  • Malvertising: Schädliche Werbung auf legitimen Websites kann beim Anklicken zu Drive-by-Downloads von Ransomware führen.
  • Exploit-Kits: Hierbei handelt es sich um Toolkits, die auf Schwachstellen in Software wie Ihrem Betriebssystem, Browser oder Plugins abzielen. Der Besuch einer manipulierten Website kann dazu führen, dass ein Exploit-Kit Ransomware verbreitet.
  • Infizierte Software: Das Herunterladen und Installieren von Software aus nicht vertrauenswürdigen Quellen kann zur unbeabsichtigten Installation von Ransomware führen.
  • Schwachstellen im Remote Desktop Protocol (RDP): Wenn RDP nicht ordnungsgemäß gesichert ist, können Angreifer Schwachstellen ausnutzen, um Fernzugriff auf Ihr System zu erhalten und Ransomware zu installieren.
  • Software-Schwachstellen: Veraltete Software kann Sicherheitslücken aufweisen, die Angreifer ausnutzen können, um Ransomware zu installieren.
  • Schädliche Makros: Das Öffnen infizierter Microsoft Office-Dokumente mit aktivierten Makros kann zur Ausführung von Ransomware führen.

August 11, 2023
Lade...

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.