Proton (Xorist) Ransomware criptografará os sistemas das vítimas
Durante nossa avaliação de rotina de novas amostras de arquivos, nossa equipe de pesquisa encontrou a variante do ransomware Proton. Este software malicioso está associado à família de ransomware Xorist. Os programas maliciosos que se enquadram nesta categoria codificam dados e solicitam pagamento pelo processo de descriptografia.
Ao testar o ransomware Proton (Xorist) em nosso sistema experimental, ele realizou a criptografia dos arquivos e adicionou uma extensão ".PrOToN" aos seus nomes originais. Para ilustrar, um arquivo chamado "1.jpg" passou por uma transformação para "1.jpg.PrOToN", enquanto "2.png" mudou para "2.png.PrOToN" e assim por diante para todos os arquivos bloqueados.
Posteriormente, o programa alterou o plano de fundo da área de trabalho e gerou notas de resgate na forma de uma janela pop-up, papel de parede da área de trabalho e um documento de texto denominado "COMO DESCRIPTAR ARQUIVOS.txt". Essas notas de resgate comunicam à vítima que seus arquivos foram criptografados e que a única maneira de restaurá-los é fazer um pagamento aos invasores. O valor do resgate é especificado como 0,045 BTC (criptomoeda Bitcoin), que, com base nas taxas de câmbio vigentes, é aproximadamente equivalente a 1300 USD (lembre-se de que as taxas de câmbio estão sujeitas a flutuações constantes). Depois que o resgate é pago, as notas garantem à vítima que as chaves de descriptografia e o software necessários serão fornecidos.
Proton Ransom Note pede $ 1300 em Bitcoin
O texto completo da nota de resgate do Proton é o seguinte:
Olá
Todos os seus arquivos foram criptografados
se você quiser descriptografá-los, terá que me pagar 0,045 bitcoin.Certifique-se de enviar os 0,045 bitcoins para este endereço:
(sequência alfanumérica)Se você não possui bitcoin, pode comprá-lo facilmente nestes sites:
www.coinmama.com
www.bitpanda.com
www.localbitcoins.com
www.paxful.comVocê pode encontrar uma lista maior aqui:
hxxps://bitcoin.org/en/exchangesDepois de enviar o bitcoin, entre em contato comigo neste endereço de e-mail:
protonis2023@tuta.io com este assunto: -
Após a confirmação do pagamento,
você obterá chaves descriptografadas e descriptografadas!Você também receberá informações sobre como se defender de outro ataque de ransomware
e o mais importante é a sua brecha de segurança pela qual entramos.Atenção!
Não tente outras opções de descriptografia mais baratas porque ninguém e nada pode
descriptografar seus arquivos sem as chaves geradas para o seu servidor,
você perderá tempo, dinheiro e seus arquivos para sempre!
Como um ransomware como o Proton pode entrar no seu sistema?
Ransomware como o Proton pode se infiltrar em seu sistema por vários meios, muitas vezes explorando vulnerabilidades ou ações humanas. Aqui estão algumas maneiras comuns pelas quais o ransomware pode entrar no seu sistema:
- E-mails de phishing: os cibercriminosos geralmente enviam e-mails convincentes com anexos ou links maliciosos. Clicar nesses links ou abrir anexos infectados pode acionar a instalação do ransomware.
- Links maliciosos: clicar em links infectados de sites, mídias sociais ou plataformas de mensagens instantâneas pode levar a downloads de ransomware ou a ataques diretos.
- Malvertising: Anúncios maliciosos em sites legítimos podem levar a downloads de ransomware quando clicados.
- Kits de exploração: são kits de ferramentas que visam vulnerabilidades em software como seu sistema operacional, navegador ou plug-ins. Visitar um site comprometido pode resultar em um kit de exploração que fornece ransomware.
- Software infectado: baixar e instalar software de fontes não confiáveis pode resultar na instalação acidental de ransomware.
- Vulnerabilidades do Remote Desktop Protocol (RDP): se o RDP não estiver devidamente protegido, os invasores podem explorar vulnerabilidades para obter acesso remoto ao seu sistema e instalar ransomware.
- Vulnerabilidades de software: o software desatualizado pode ter vulnerabilidades de segurança que os invasores podem explorar para instalar ransomware.
- Macros maliciosas: abrir documentos infectados do Microsoft Office com macros habilitadas pode levar à execução de ransomware.





