Proton (Xorist) Ransomware versleutelt slachtoffersystemen

ransomware

Tijdens onze routinematige beoordeling van nieuwe bestandsvoorbeelden stuitte ons onderzoeksteam op de Proton-ransomwarevariant. Deze schadelijke software wordt geassocieerd met de Xorist-ransomwarefamilie. Schadelijke programma's die onder deze categorie vallen, coderen gegevens en vragen om betaling voor het decoderingsproces.

Na het testen van de Proton (Xorist) ransomware op ons experimentele systeem, voerde het de codering van bestanden uit en voegde een ".ProToN"-extensie toe aan hun oorspronkelijke namen. Ter illustratie, een bestand met de naam "1.jpg" onderging een transformatie naar "1.jpg.PrOToN", terwijl "2.png" veranderde in "2.png.PrOToN", enzovoort voor alle vergrendelde bestanden.

Vervolgens veranderde het programma de bureaubladachtergrond en genereerde het losgeldnota's in de vorm van een pop-upvenster, bureaubladachtergrond en een tekstdocument met de naam "HOW TO DECRYPT FILES.txt." Deze losgeldbriefjes laten het slachtoffer weten dat hun bestanden versleuteld zijn en dat de enige manier om ze te herstellen is door een betaling aan de aanvallers. Het losgeldbedrag wordt gespecificeerd als 0,045 BTC (Bitcoin cryptocurrency), wat, op basis van de geldende wisselkoersen, ongeveer gelijk is aan 1300 USD (houd er rekening mee dat wisselkoersen onderhevig zijn aan constante schommelingen). Zodra het losgeld is betaald, verzekeren de aantekeningen het slachtoffer dat de benodigde decoderingssleutels en software zullen worden verstrekt.

Proton Ransom Note vraagt om $ 1300 in Bitcoin

De volledige tekst van de Proton-losgeldbrief luidt als volgt:

Hallo

Al uw bestanden zijn versleuteld
als je ze wilt decoderen, moet je me 0,045 bitcoin betalen.

Zorg ervoor dat je de 0,045 bitcoins naar dit adres stuurt:
(alfanumerieke reeks)

Als u geen bitcoin bezit, kunt u deze eenvoudig kopen op deze sites:
www.coinmama.com
www.bitpanda.com
www.localbitcoins.com
www.paxful.com

Een grotere lijst vind je hier:
hxxps://bitcoin.org/en/exchanges

Neem na het verzenden van de bitcoin contact met mij op via dit e-mailadres:
protonis2023@tuta.io met dit onderwerp: -
Nadat de betaling is bevestigd,
u krijgt decoderings- en decoderingssleutels!

U ontvangt ook informatie over hoe u zich kunt verdedigen tegen een andere ransomware-aanval
en het allerbelangrijkste is je beveiligingslek waardoor we binnenkwamen.

Aandacht!
Probeer geen andere, goedkopere decoderingsopties, want niemand en niets kan dat
uw bestanden decoderen zonder de sleutels die voor uw server zijn gegenereerd,
u zult voor altijd tijd, geld en uw bestanden verliezen!

Hoe kan ransomware zoals Proton uw systeem binnendringen?

Ransomware zoals Proton kan uw systeem op verschillende manieren infiltreren, vaak gebruikmakend van kwetsbaarheden of menselijk handelen. Hier volgen enkele veelvoorkomende manieren waarop ransomware uw systeem kan binnendringen:

  • Phishing-e-mails: Cybercriminelen sturen vaak overtuigende e-mails met kwaadaardige bijlagen of links. Het klikken op deze links of het openen van geïnfecteerde bijlagen kan de installatie van ransomware activeren.
  • Schadelijke links: klikken op geïnfecteerde links van websites, sociale media of instant messaging-platforms kan leiden tot het downloaden van ransomware of drive-by-aanvallen.
  • Malvertising: Kwaadaardige advertenties op legitieme websites kunnen leiden tot drive-by downloads van ransomware wanneer erop wordt geklikt.
  • Exploitkits: dit zijn toolkits die zich richten op kwetsbaarheden in software zoals uw besturingssysteem, browser of plug-ins. Het bezoeken van een gecompromitteerde website kan resulteren in een exploitkit die ransomware levert.
  • Geïnfecteerde software: het downloaden en installeren van software van niet-vertrouwde bronnen kan leiden tot het onbedoeld installeren van ransomware.
  • Remote Desktop Protocol (RDP) Kwetsbaarheden: Als RDP niet goed beveiligd is, kunnen aanvallers misbruik maken van kwetsbaarheden om op afstand toegang te krijgen tot uw systeem en ransomware te installeren.
  • Softwarekwetsbaarheden: Verouderde software kan beveiligingskwetsbaarheden hebben die aanvallers kunnen misbruiken om ransomware te installeren.
  • Schadelijke macro's: het openen van geïnfecteerde Microsoft Office-documenten met ingeschakelde macro's kan leiden tot de uitvoering van ransomware.

August 11, 2023
Bezig met laden...

Cyclonis Password Manager Details & Terms

GRATIS proefversie: eenmalige aanbieding van 30 dagen! Geen creditcard vereist voor gratis proefversie. Volledige functionaliteit voor de duur van de gratis proefperiode. (Volledige functionaliteit na gratis proefversie vereist aankoop van een abonnement.) Voor meer informatie over ons beleid en onze prijzen, zie EULA, Privacybeleid, Kortingsvoorwaarden en Aankooppagina. Als u de app wilt verwijderen, gaat u naar de pagina met instructies voor het verwijderen.