Ransomware Cipher (Proton)
Avec l’augmentation des attaques de ransomware de plus en plus sophistiquées, la protection de vos appareils contre les menaces de logiciels malveillants est devenue plus essentielle que jamais. Les ransomwares, un type de malware particulièrement destructeur, verrouillent les données vitales en les cryptant, puis demandent une rançon en échange du logiciel de décryptage. Une variante récemment découverte appelée Cipher (Proton) Ransomware est apparue, s’ajoutant à la liste des familles de ransomwares menaçantes ciblant à la fois les particuliers et les organisations. Comprendre le fonctionnement de ce ransomware et mettre en œuvre des mesures de sécurité solides est essentiel pour assurer la sécurité de vos systèmes.
Table des matières
Qu’est-ce que le ransomware Cipher (Proton) ?
Le ransomware Cipher (Proton) est une nouvelle souche de ransomware qui appartient à la célèbre famille Proton Ransomware . Il ne faut pas le confondre avec un ransomware plus ancien, également connu sous le nom de Cipher, car il s'agit d'une menace distincte et plus récente. Comme de nombreuses autres variantes de ransomware, le Cipher (Proton) crypte les données sur le système de la victime, rendant les fichiers inaccessibles. Les victimes sont alors obligées de payer une rançon en échange de la possibilité de récupérer leurs fichiers, bien qu'il n'y ait aucune garantie de récupération même après le paiement.
Une fois le ransomware déployé sur un système compromis, il commence à crypter les fichiers et à ajouter à leurs noms un identifiant unique. En général, cet identifiant comprend l'adresse e-mail des attaquants, suivie de l'extension « .cipher » : un fichier nommé à l'origine 1.png apparaîtrait sous la forme 1.png.[watchdogs20@tuta.io].cipher après le chiffrement.
Notes de rançon et communication
Une fois le processus de cryptage terminé, le ransomware Cipher (Proton) affiche les notes de rançon sous diverses formes :
- Un message plein écran apparaît avant l'écran de connexion, empêchant les utilisateurs d'accéder à leurs appareils jusqu'à ce que la rançon soit réglée.
- Un fond d'écran du bureau est remplacé par un message de rançon.
- Un fichier texte nommé « #Read-for-recovery.txt » est placé dans différents répertoires du système.
Ces notes diffèrent des messages de ransomware classiques qui expliquent explicitement le processus de chiffrement et de déchiffrement. Au lieu de cela, les instructions sont simples et incitent simplement les victimes à contacter les attaquants en utilisant l'adresse e-mail fournie. Cependant, ce manque de détails ne réduit pas la gravité de l'attaque, car les victimes sont toujours censées négocier avec les cybercriminels pour éventuellement récupérer l'accès à leurs données.
Les dangers du paiement de la rançon
Les victimes d'attaques par ransomware, notamment celles touchées par le ransomware Cipher (Proton), doivent savoir que le paiement de la rançon ne garantit pas la récupération des fichiers. Les cybercriminels ne fournissent souvent pas les clés de déchiffrement même après avoir reçu le paiement. Dans de nombreux cas, les victimes se retrouvent sans leurs fichiers et financent simplement d'autres activités criminelles.
De plus, le paiement d’une rançon encourage les cybercriminels à poursuivre leurs opérations illicites, en ciblant davantage de victimes et en affinant leurs tactiques. Bien que certains ransomwares puissent avoir un chiffrement défectueux qui peut être contourné, cela est rare et, en général, une intervention externe des attaquants est nécessaire pour le déchiffrement. Par conséquent, il est recommandé de ne pas se conformer aux demandes de rançon, car cela risque de ne pas résoudre le problème et de perpétuer le cycle de la cybercriminalité.
Meilleures pratiques de sécurité pour se défendre contre les ransomwares
Pour se protéger contre les ransomwares comme Cipher (Proton), les utilisateurs doivent adopter des pratiques de sécurité rigoureuses qui réduisent le risque d'infection et minimisent les dommages en cas d'attaque. Voici quelques-unes des stratégies les plus efficaces :
- Sauvegardes régulières : des sauvegardes fréquentes des données vitales sont essentielles pour atténuer les dommages causés par les ransomwares. En conservant des sauvegardes hors ligne ou dans le cloud, vous vous assurez que les fichiers chiffrés peuvent être restaurés sans payer la rançon. Assurez-vous que les sauvegardes sont stockées dans des emplacements sécurisés et distincts pour éviter qu'elles ne soient ciblées par le ransomware lui-même.
- Maintenez les logiciels et les systèmes d'exploitation à jour : un ransomware exploite souvent les vulnérabilités des logiciels et des systèmes d'exploitation obsolètes. Des mises à jour régulières et une gestion des correctifs permettent de se protéger contre les failles de sécurité connues. Maintenir votre micrologiciel, votre système d'exploitation et vos applications à jour peut empêcher les ransomwares d'exploiter les faiblesses de votre système.
- Utilisez des solutions anti-malware puissantes et à jour : une solution anti-malware à jour peut détecter et bloquer les ransomwares avant qu'ils n'aient la possibilité de s'exécuter. Les outils anti-malware modernes offrent une analyse en temps réel et une protection contre les ransomwares qui peuvent isoler et neutraliser les menaces avant qu'elles ne se propagent. Analysez régulièrement votre système pour identifier les risques potentiels et assurez-vous que le logiciel dispose des dernières définitions de virus.
- Limiter les privilèges des utilisateurs : il est essentiel de limiter les privilèges des utilisateurs pour réduire le risque d'infection. Assurez-vous que les utilisateurs disposent uniquement des niveaux d'accès dont ils ont besoin pour effectuer leurs tâches. Appliquez la règle du moindre privilège pour empêcher les ransomwares de prendre le contrôle administratif de votre système, ce qui peut limiter considérablement l'étendue des dégâts en cas d'infection.
- Mettre en œuvre la segmentation du réseau : dans les environnements d'entreprise ou à grande échelle, la segmentation du réseau peut réduire la propagation des ransomwares. En isolant les systèmes critiques et les données sensibles dans différents segments de réseau, vous réduisez la capacité des ransomwares à se déplacer latéralement sur le réseau.
- Désactiver les macros et l'exécution de scripts dans les pièces jointes des e-mails : les ransomwares se propagent souvent via des pièces jointes frauduleuses contenant des macros ou des scripts. Désactivez les macros par défaut et assurez-vous que les clients de messagerie sont configurés pour bloquer les types de fichiers potentiellement dangereux, tels que .exe et .js. Formez les utilisateurs à reconnaître les e-mails de phishing et évitez d'accéder à des liens suspects ou de télécharger des pièces jointes inconnues.
- Activer l'authentification multifacteur (MFA) : l'authentification multifacteur ajoute une couche de sécurité complémentaire à vos comptes, ce qui compliquera la tâche des pirates informatiques souhaitant obtenir un accès non autorisé. Même si vos informations d'identification sont compromises, l'authentification multifacteur garantit qu'une deuxième forme de vérification est requise, réduisant ainsi le risque de propagation de ransomware via le protocole RDP (Remote Desktop Protocol) ou d'autres services réseau.
Le ransomware Cipher (Proton) représente une menace sérieuse pour quiconque en est victime, avec la possibilité de verrouiller des fichiers critiques et d'exiger une rançon sans garantie de résolution. En comprenant le fonctionnement de ce ransomware et en mettant en œuvre des pratiques de sécurité solides, les utilisateurs peuvent réduire considérablement le risque d'infection et minimiser l'impact de toute attaque.
La prévention, la préparation et la vigilance sont les clés de la protection contre les ransomwares. Des sauvegardes régulières des données, des logiciels de sécurité à jour et des pratiques d'utilisation réfléchies sont la pierre angulaire d'une stratégie de défense efficace. La prise de mesures dynamiques contribuera à garantir la sécurité de vos données face aux menaces émergentes telles que le ransomware Cipher (Proton).
La demande de rançon laissée aux victimes du ransomware Cipher (Proton) est la suivante :
'Email 1:
watchdogs20@tuta.ioEmail 2:
watchdogs20@cock.liSend messages to both emails at the same time
So send messages to our emails, check your spam folder every few hours
ID:
If you do not receive a response from us after 24 hours, create a valid email, for example, gmail,outlook
Then send us a message with a new email'
Le message affiché lors de la connexion et comme image d'arrière-plan du bureau est :
'Email us for recovery: watchdogs20@tuta.io
In case of no answer, send to this email:
watchdogs20@cock.li
Your unqiue ID:'