Proton (Xorist) Ransomware chiffrera les systèmes des victimes
Au cours de notre évaluation de routine de nouveaux échantillons de fichiers, notre équipe de recherche a découvert la variante du rançongiciel Proton. Ce logiciel malveillant est associé à la famille de rançongiciels Xorist. Les programmes malveillants entrant dans cette catégorie codent les données et demandent un paiement pour le processus de décryptage.
Après avoir testé le rançongiciel Proton (Xorist) sur notre système expérimental, il a effectué le cryptage des fichiers et ajouté une extension ".ProToN" à leurs noms d'origine. Pour illustrer, un fichier nommé « 1.jpg » a subi une transformation en « 1.jpg.ProtoN », tandis que « 2.png » a été remplacé par « 2.png.ProtoN », et ainsi de suite pour tous les fichiers verrouillés.
Par la suite, le programme a modifié l'arrière-plan du bureau et généré des notes de rançon sous la forme d'une fenêtre contextuelle, d'un fond d'écran et d'un document texte intitulé "COMMENT DECRYPTER LES FICHIERS.txt". Ces notes de rançon communiquent à la victime que ses fichiers ont été cryptés et que le seul moyen de les restaurer est de verser un paiement aux attaquants. Le montant de la rançon est spécifié à 0,045 BTC (crypto-monnaie Bitcoin), ce qui, sur la base des taux de change en vigueur, équivaut approximativement à 1300 USD (gardez à l'esprit que les taux de change sont soumis à des fluctuations constantes). Une fois la rançon payée, les notes assurent à la victime que les clés et logiciels de décryptage nécessaires seront fournis.
Proton Ransom Note demande 1300 $ en Bitcoin
Le texte intégral de la note de rançon Proton se lit comme suit :
Bonjour
Tous vos fichiers ont été cryptés
si vous voulez les décrypter, vous devez me payer 0,045 bitcoin.Assurez-vous d'envoyer les 0,045 bitcoins à cette adresse :
(chaîne alphanumérique)Si vous ne possédez pas de bitcoin, vous pouvez facilement en acheter sur ces sites :
www.coinmama.com
www.bitpanda.com
www.localbitcoins.com
www.paxful.comVous pouvez trouver une plus grande liste ici:
hxxps://bitcoin.org/en/exchangesAprès avoir envoyé le bitcoin, contactez-moi à cette adresse e-mail :
protonis2023@tuta.io avec ce sujet : -
Une fois le paiement confirmé,
vous obtiendrez des clés de décryptage et de décryptage !Vous recevrez également des informations sur la façon de vous défendre contre une autre attaque de ransomware
et la chose la plus importante est votre faille de sécurité par laquelle nous sommes entrés.Attention!
N'essayez pas d'autres options de décryptage moins chères car personne ni rien ne peut
déchiffrer vos fichiers sans les clés générées pour votre serveur,
vous perdrez du temps, de l'argent et vos fichiers pour toujours !
Comment un rançongiciel comme Proton peut-il entrer dans votre système ?
Les rançongiciels comme Proton peuvent s'infiltrer dans votre système par divers moyens, exploitant souvent des vulnérabilités ou des actions humaines. Voici quelques façons courantes dont les rançongiciels peuvent entrer dans votre système :
- E-mails d'hameçonnage : les cybercriminels envoient souvent des e-mails convaincants avec des pièces jointes ou des liens malveillants. Cliquer sur ces liens ou ouvrir des pièces jointes infectées peut déclencher l'installation du rançongiciel.
- Liens malveillants : cliquer sur des liens infectés à partir de sites Web, de médias sociaux ou de plates-formes de messagerie instantanée peut entraîner des téléchargements de rançongiciels ou des attaques au volant.
- Publicités malveillantes : les publicités malveillantes sur des sites Web légitimes peuvent entraîner des téléchargements intempestifs de rançongiciels lorsqu'on clique dessus.
- Kits d'exploitation : il s'agit de kits d'outils qui ciblent les vulnérabilités de logiciels tels que votre système d'exploitation, votre navigateur ou vos plugins. La visite d'un site Web compromis peut entraîner la création d'un kit d'exploit diffusant un ransomware.
- Logiciels infectés : le téléchargement et l'installation de logiciels à partir de sources non fiables peuvent entraîner l'installation involontaire de rançongiciels.
- Vulnérabilités du protocole RDP (Remote Desktop Protocol) : Si RDP n'est pas correctement sécurisé, les attaquants peuvent exploiter les vulnérabilités pour accéder à distance à votre système et installer un rançongiciel.
- Vulnérabilités logicielles : les logiciels obsolètes peuvent présenter des vulnérabilités de sécurité que les attaquants peuvent exploiter pour installer des rançongiciels.
- Macros malveillantes : l'ouverture de documents Microsoft Office infectés avec des macros activées peut entraîner l'exécution d'un rançongiciel.





