Программа-вымогатель Proton (Xorist) будет шифровать системы жертв
Во время обычной оценки новых образцов файлов наша исследовательская группа наткнулась на вариант программы-вымогателя Proton. Это вредоносное ПО относится к семейству программ-вымогателей Xorist. Вредоносные программы, подпадающие под эту категорию, кодируют данные и требуют оплаты за процесс расшифровки.
При тестировании программы-вымогателя Proton (Xorist) на нашей экспериментальной системе она выполнила шифрование файлов и добавила расширение «.PROToN» к их исходным именам. Для иллюстрации файл с именем «1.jpg» был преобразован в «1.jpg.PROToN», а «2.png» — в «2.png.PROToN» и т. д. для всех заблокированных файлов.
Впоследствии программа изменила фон рабочего стола и сгенерировала заметки о выкупе в виде всплывающего окна, обоев рабочего стола и текстового документа с надписью «КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt». Эти заметки о выкупе сообщают жертве, что их файлы были зашифрованы и что единственный способ восстановить их — это заплатить злоумышленникам. Сумма выкупа указана как 0,045 BTC (криптовалюта Биткойн), что, исходя из преобладающих обменных курсов, приблизительно эквивалентно 1300 долларам США (имейте в виду, что обменные курсы подвержены постоянным колебаниям). После выплаты выкупа заметки уверяют жертву, что необходимые ключи дешифрования и программное обеспечение будут предоставлены.
Записка о выкупе Proton просит 1300 долларов в биткойнах
Полный текст записки о выкупе «Протона» выглядит следующим образом:
Привет
Все ваши файлы были зашифрованы
если вы хотите их расшифровать, вы должны заплатить мне 0,045 биткойна.Убедитесь, что вы отправили 0,045 биткойнов на этот адрес:
(буквенно-цифровая строка)Если у вас нет биткойнов, вы можете легко купить их на этих сайтах:
www.coinmama.com
www.bitpanda.com
www.localbitcoins.com
www.paxful.comВы можете найти больший список здесь:
hxxps://bitcoin.org/en/exchangesПосле отправки биткойнов свяжитесь со мной по этому адресу электронной почты:
protonis2023@tuta.io с этой темой: -
После подтверждения оплаты,
вы получите расшифровщик и ключи расшифровки!Вы также получите информацию о том, как защититься от другой атаки программ-вымогателей.
и самое главное это ваша дыра в безопасности, через которую мы проникли.Внимание!
Не пробуйте другие более дешевые варианты расшифровки, потому что никто и ничто не сможет
расшифровать ваши файлы без ключей, сгенерированных для вашего сервера,
вы потеряете время, деньги и ваши файлы навсегда!
Как программы-вымогатели, такие как Proton, могут проникнуть в вашу систему?
Программы-вымогатели, такие как Proton, могут проникнуть в вашу систему различными способами, часто используя уязвимости или действия человека. Вот несколько распространенных способов проникновения программ-вымогателей в вашу систему:
- Фишинговые электронные письма. Киберпреступники часто рассылают убедительные электронные письма с вредоносными вложениями или ссылками. Щелчок по этим ссылкам или открытие зараженных вложений может вызвать установку программы-вымогателя.
- Вредоносные ссылки. Нажатие на зараженные ссылки с веб-сайтов, социальных сетей или платформ обмена мгновенными сообщениями может привести к загрузке программ-вымогателей или попутным атакам.
- Вредоносная реклама. Вредоносная реклама на законных веб-сайтах может привести к загрузке программ-вымогателей при нажатии на нее.
- Наборы эксплойтов: это наборы инструментов, которые нацелены на уязвимости в программном обеспечении, таком как ваша операционная система, браузер или плагины. Посещение взломанного веб-сайта может привести к тому, что набор эксплойтов доставляет программы-вымогатели.
- Зараженное программное обеспечение. Загрузка и установка программного обеспечения из ненадежных источников может привести к непреднамеренной установке программ-вымогателей.
- Уязвимости протокола удаленного рабочего стола (RDP): если RDP не защищен должным образом, злоумышленники могут использовать уязвимости для получения удаленного доступа к вашей системе и установки программ-вымогателей.
- Уязвимости программного обеспечения. Устаревшее программное обеспечение может иметь уязвимости в системе безопасности, которые злоумышленники могут использовать для установки программ-вымогателей.
- Вредоносные макросы. Открытие зараженных документов Microsoft Office с включенными макросами может привести к запуску программы-вымогателя.





