Cipher (Proton) Ransomware: Kolejny gracz w cyberwymuszeniach
Ataki ransomware są jednym z najbardziej palących problemów w świecie cyberbezpieczeństwa, a nowe warianty pojawiają się regularnie. Jednym z takich wariantów jest Cipher (Proton) Ransomware, który jest kolejnym graczem na tym polu. Podobnie jak inne rodziny ransomware, Cipher (Proton) został zaprojektowany do szyfrowania plików ofiar i żądania zapłaty za ich odszyfrowanie. Tutaj przyjrzymy się, czym jest Cipher (Proton) Ransomware, jak działa i czego ostatecznie szuka.
Table of Contents
Czym jest ransomware Cipher (Proton)?
Ransomware Cipher (Proton) należy do większej rodziny ransomware Proton , znanego szczepu złośliwego oprogramowania, którego celem są pliki użytkowników w celu ich zaszyfrowania. Po infiltracji systemu ransomware Cipher rozpoczyna swoją złośliwą pracę, szyfrując różne typy plików i modyfikując ich nazwy. Ofiary znajdą swoje pliki z dołączonym adresem e-mail atakujących i rozszerzeniem „.cipher”. Na przykład plik pierwotnie nazwany „document.pdf” może pojawić się jako „document.pdf.[watchdogs20@tuta.io].cipher” po zaszyfrowaniu.
Następny etap ataku obejmuje dostarczenie ofierze notatek z żądaniem okupu. Notatki te są wyświetlane w kilku miejscach, w tym w wiadomości na pełnym ekranie przed ekranem logowania, na tapecie pulpitu i w pliku tekstowym o nazwie „#Read-for-recovery.txt”. Ich zwięzłość sprawia, że notatki Cipher (Proton) Ransomware różnią się od innych ransomware. W przeciwieństwie do tradycyjnych notatek z żądaniem okupu, które szczegółowo opisują proces szyfrowania i instrukcje dotyczące odszyfrowania, wiadomości Cipher po prostu namawiają ofiarę do skontaktowania się z atakującymi, nie podając zbyt wiele kontekstu.
Przeczytaj notatkę poniżej:
Email 1:
watchdogs20@tuta.ioEmail 2:
watchdogs20@cock.liSend messages to both emails at the same time
So send messages to our emails, check your spam folder every few hours
ID: -
If you do not receive a response from us after 24 hours, create a valid email, for example, gmail,outlook
Then send us a message with a new email
Co robi ransomware?
Ransomware to złośliwe oprogramowanie, które blokuje pliki ofiary, szyfrując je, czyniąc je niedostępnymi do czasu zapłacenia okupu. Atakujący często używają silnych algorytmów szyfrowania, co sprawia, że ofiara niemal nie może odzyskać dostępu do swoich danych bez klucza deszyfrującego. Oczywiście atakujący mają klucz i oferują jego wydanie po zapłaceniu okupu, zazwyczaj w kryptowalucie, aby zachować anonimowość.
Ransomware Cipher (Proton) działa na tej samej zasadzie. Ofiara zostaje pozostawiona w niepewnej sytuacji, gdy ransomware zaszyfruje pliki użytkownika. Bez kopii zapasowych lub środków do odszyfrowania samych plików, jest zdana na łaskę atakujących. Niestety, w wielu przypadkach atakujący mogą nie dostarczyć obiecanego klucza deszyfrującego nawet po zapłaceniu okupu. Może to spowodować straty finansowe i trwałe zablokowanie plików u ofiar.
Cele oprogramowania Cipher (Proton) Ransomware
Głównym celem ransomware Cipher (Proton), podobnie jak innych odmian ransomware, jest zysk finansowy. Atakujący próbują wyłudzić pieniądze od swoich ofiar, tworząc sytuację, w której dane ofiary są niedostępne. Wykorzystują tę moc, aby żądać okupu, często wynoszącego od kilkuset do kilku tysięcy dolarów. Kwota żądanego okupu zazwyczaj zależy od celu; osoby fizyczne mogą otrzymać mniejsze kwoty, podczas gdy firmy i instytucje są proszone o znacznie większe sumy.
Jednak eksperci ds. cyberbezpieczeństwa stanowczo odradzają płacenie okupu. Nie tylko nie ma gwarancji, że atakujący dostarczą klucz deszyfrujący, ale płacenie również finansuje dalszą działalność przestępczą. Wspieranie operatorów ransomware utrwala cykl cyberprzestępczości, pozwalając im nadal atakować nowe ofiary. Ponadto organy ścigania i organizacje ds. cyberbezpieczeństwa podkreślają, że odszyfrowanie jest często niemożliwe bez udziału przestępców, z wyjątkiem rzadkich przypadków, gdy ransomware jest źle skonstruowane.
Jak rozprzestrzenia się ransomware Cipher (Proton)
Oprogramowanie ransomware Cipher (Proton) rozprzestrzenia się za pomocą różnych złośliwych technik dystrybucji, z których wiele opiera się na błędach ludzkich i manipulacji. Cyberprzestępcy powszechnie używają wiadomości e-mail phishingowych, w których złośliwe pliki lub linki są osadzone w pozornie legalnych wiadomościach. Gdy odbiorca otworzy załącznik lub kliknie link, oprogramowanie ransomware jest uruchamiane w jego systemie, szyfrując pliki w ciągu kilku chwil.
Oprócz ataków phishingowych ransomware, takie jak Cipher (Proton), może rozprzestrzeniać się za pośrednictwem fałszywych aktualizacji oprogramowania, dołączanych do pirackiego oprogramowania lub złośliwych reklam. Wiadomo również, że niektóre wersje ransomware rozprzestrzeniają się za pośrednictwem sieci lokalnych lub urządzeń wymiennych, takich jak dyski USB, infekując wiele systemów w organizacji lub gospodarstwie domowym.
Gdy ransomware zinfiltruje system, rozpoczyna proces szyfrowania. W przypadku Cipher (Proton) pliki ofiary są zmieniane i dodawane jest rozszerzenie „.cipher”, sygnalizując, że zostały zaszyfrowane i nie nadają się już do użytku. Notatki z żądaniem okupu pozostawione przez ransomware Cipher dostarczają ofierze instrukcji dotyczących kontaktu z atakującymi, ale oferują niewiele informacji na temat procesu szyfrowania lub kosztu samego okupu.
Dlaczego kopie zapasowe są ważne
Dla ofiar ransomware Cipher (Proton) kopie zapasowe są jedynym niezawodnym sposobem na przywrócenie plików. Jednak kopie te muszą być przechowywane na oddzielnych urządzeniach lub serwerach, z dala od zainfekowanej maszyny, ponieważ ransomware często atakuje podłączone lub zmapowane dyski. Osoby bez kopii zapasowych mogą stanąć przed trudnym wyborem: utrata plików na stałe lub negocjacje z cyberprzestępcami.
Regularne, aktualne kopie zapasowe w wielu lokalizacjach to kluczowa obrona przed atakami ransomware. Zdalne serwery, przechowywanie w chmurze i odłączone dyski zewnętrzne to wszystkie możliwe opcje zabezpieczenia cennych danych. Dzięki przechowywaniu kopii zapasowych w różnych lokalizacjach ofiary mogą odzyskać swoje pliki bez polegania na kaprysach cyberprzestępców.
Szerszy obraz: rosnące zagrożenie
Cipher (Proton) Ransomware to tylko jeden przykład z długiej serii ataków ransomware wymierzonych w osoby i organizacje. Inne niedawne warianty, takie jak Terminator, Bixi i ScRansom , działają podobnie — szyfrują pliki i żądają zapłaty. Podczas gdy metody i techniki mogą się nieznacznie różnić między rodzinami ransomware, ostateczny cel pozostaje ten sam: wyłudzenie pieniędzy od ofiary w zamian za przywrócenie dostępu do jej plików.
W miarę jak ransomware ewoluuje, tak samo muszą ewoluować strategie obrony przed nim. Pozostając czujnym, ostrożnym i proaktywnym w zabezpieczaniu kopii zapasowych, użytkownicy mogą chronić się przed padnięciem ofiarą ransomware, takiego jak Cipher (Proton). Przygotowanie jest najlepszą obroną w cyfrowym świecie pełnym cyberzagrożeń.





