Proton (Xorist) Ransomware criptografará os sistemas das vítimas

ransomware

Durante nossa avaliação de rotina de novas amostras de arquivos, nossa equipe de pesquisa encontrou a variante do ransomware Proton. Este software malicioso está associado à família de ransomware Xorist. Os programas maliciosos que se enquadram nesta categoria codificam dados e solicitam pagamento pelo processo de descriptografia.

Ao testar o ransomware Proton (Xorist) em nosso sistema experimental, ele realizou a criptografia dos arquivos e adicionou uma extensão ".PrOToN" aos seus nomes originais. Para ilustrar, um arquivo chamado "1.jpg" passou por uma transformação para "1.jpg.PrOToN", enquanto "2.png" mudou para "2.png.PrOToN" e assim por diante para todos os arquivos bloqueados.

Posteriormente, o programa alterou o plano de fundo da área de trabalho e gerou notas de resgate na forma de uma janela pop-up, papel de parede da área de trabalho e um documento de texto denominado "COMO DESCRIPTAR ARQUIVOS.txt". Essas notas de resgate comunicam à vítima que seus arquivos foram criptografados e que a única maneira de restaurá-los é fazer um pagamento aos invasores. O valor do resgate é especificado como 0,045 BTC (criptomoeda Bitcoin), que, com base nas taxas de câmbio vigentes, é aproximadamente equivalente a 1300 USD (lembre-se de que as taxas de câmbio estão sujeitas a flutuações constantes). Depois que o resgate é pago, as notas garantem à vítima que as chaves de descriptografia e o software necessários serão fornecidos.

Proton Ransom Note pede $ 1300 em Bitcoin

O texto completo da nota de resgate do Proton é o seguinte:

Olá

Todos os seus arquivos foram criptografados
se você quiser descriptografá-los, terá que me pagar 0,045 bitcoin.

Certifique-se de enviar os 0,045 bitcoins para este endereço:
(sequência alfanumérica)

Se você não possui bitcoin, pode comprá-lo facilmente nestes sites:
www.coinmama.com
www.bitpanda.com
www.localbitcoins.com
www.paxful.com

Você pode encontrar uma lista maior aqui:
hxxps://bitcoin.org/en/exchanges

Depois de enviar o bitcoin, entre em contato comigo neste endereço de e-mail:
protonis2023@tuta.io com este assunto: -
Após a confirmação do pagamento,
você obterá chaves descriptografadas e descriptografadas!

Você também receberá informações sobre como se defender de outro ataque de ransomware
e o mais importante é a sua brecha de segurança pela qual entramos.

Atenção!
Não tente outras opções de descriptografia mais baratas porque ninguém e nada pode
descriptografar seus arquivos sem as chaves geradas para o seu servidor,
você perderá tempo, dinheiro e seus arquivos para sempre!

Como um ransomware como o Proton pode entrar no seu sistema?

Ransomware como o Proton pode se infiltrar em seu sistema por vários meios, muitas vezes explorando vulnerabilidades ou ações humanas. Aqui estão algumas maneiras comuns pelas quais o ransomware pode entrar no seu sistema:

  • E-mails de phishing: os cibercriminosos geralmente enviam e-mails convincentes com anexos ou links maliciosos. Clicar nesses links ou abrir anexos infectados pode acionar a instalação do ransomware.
  • Links maliciosos: clicar em links infectados de sites, mídias sociais ou plataformas de mensagens instantâneas pode levar a downloads de ransomware ou a ataques diretos.
  • Malvertising: Anúncios maliciosos em sites legítimos podem levar a downloads de ransomware quando clicados.
  • Kits de exploração: são kits de ferramentas que visam vulnerabilidades em software como seu sistema operacional, navegador ou plug-ins. Visitar um site comprometido pode resultar em um kit de exploração que fornece ransomware.
  • Software infectado: baixar e instalar software de fontes não confiáveis pode resultar na instalação acidental de ransomware.
  • Vulnerabilidades do Remote Desktop Protocol (RDP): se o RDP não estiver devidamente protegido, os invasores podem explorar vulnerabilidades para obter acesso remoto ao seu sistema e instalar ransomware.
  • Vulnerabilidades de software: o software desatualizado pode ter vulnerabilidades de segurança que os invasores podem explorar para instalar ransomware.
  • Macros maliciosas: abrir documentos infectados do Microsoft Office com macros habilitadas pode levar à execução de ransomware.

August 11, 2023
Carregando…

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.