Threat Database Ransomware Rançongiciel Proton (Xorist)

Rançongiciel Proton (Xorist)

Les chercheurs en cybersécurité ont mis en lumière la menace Proton Ransomware, un exemple de logiciel nuisible qui entre dans la catégorie des ransomwares. Ce type particulier de logiciel malveillant fonctionne en cryptant les données sur le système de la victime, puis en exigeant une rançon en échange de la fourniture de la clé de décryptage. Le Proton Ransomware ajoute les titres des fichiers cryptés avec une extension '.ProtoN'. Par exemple, si un fichier s'appelait à l'origine « 1.jpg », après le cryptage, il serait transformé en « 1.jpg.ProToN ». Ce modèle se poursuit pour tous les fichiers qui sont verrouillés à la suite de l'attaque du rançongiciel.

En plus du processus de cryptage, Proton Ransomware prend d'autres mesures pour répondre aux demandes des attaquants. Il modifie le fond d'écran du bureau pour afficher un message lié à l'attaque du ransomware. De plus, le rançongiciel crée des notes de rançon cohérentes sur plusieurs supports : une fenêtre contextuelle, le fond d'écran modifié et un fichier texte nommé « COMMENT DÉCRYPTER LES FICHIERS.txt ».

Il convient de noter qu'il existe une précédente menace de ransomware suivie sous le nom de Proton. Cependant, cette nouvelle souche de ransomware menaçante est complètement différente, car elle appartient à la famille Xorist Ransomware .

Le rançongiciel Proton (Xorist) verrouille un large éventail de fichiers et demande une rançon

Les messages générés par Proton (Xorist) Ransomware servent à informer les victimes que leurs fichiers ont été cryptés et que le moyen exclusif d'y retrouver l'accès est de verser une rançon aux attaquants. Le montant de la rançon spécifié est indiqué comme 0,045 BTC (Bitcoins), montant d'une valeur d'environ 1300 USD. Cependant, il est important de reconnaître que les taux de change des crypto-monnaies ont tendance à connaître des fluctuations constantes et que la somme exacte peut varier. Après avoir respecté le paiement stipulé, les notes de rançon garantissent aux victimes qu'elles recevront les clés de décryptage nécessaires et les logiciels associés.

Dans la majorité des scénarios, les données cryptées rendues inaccessibles par les rançongiciels ne peuvent pas être restaurées sans l'implication directe des cybercriminels. Le décryptage gratuit est rarement possible et implique généralement des menaces de ransomware présentant des faiblesses et des défauts importants.

Les victimes doivent garder à l'esprit qu'il n'y a aucune garantie que les attaquants leur fourniront les outils de décryptage promis, même si les demandes de rançon ont été satisfaites. C'est pourquoi les experts découragent fortement toute considération de se conformer aux demandes de rançon. Ces paiements non seulement ne garantissent pas la récupération des données, mais contribuent également à la perpétuation de cette activité illicite et illégale.

En ce qui concerne la résolution du problème, la suppression de Proton (Xorist) Ransomware du système d'exploitation empêchera effectivement sa capacité à chiffrer tout fichier supplémentaire. Malheureusement, cette ligne de conduite ne conduira cependant pas à la restauration des données qui ont déjà été victimes du processus de cryptage.

Assurez-vous que vos données et vos appareils sont suffisamment protégés

La protection des données et des appareils contre les attaques de rançongiciels nécessite une approche globale et vigilante. Voici les étapes clés que les utilisateurs peuvent mettre en œuvre pour renforcer leurs défenses contre ces menaces malveillantes :

    • Sauvegardes de données régulières : sauvegardez systématiquement toutes les données critiques sur un périphérique externe ou un stockage cloud sécurisé. Les sauvegardes planifiées garantissent que même si un rançongiciel frappe, vous pouvez réhabiliter vos fichiers à partir d'une sauvegarde propre.
    • Installez un logiciel de sécurité fiable : Utilisez un logiciel anti-malware réputé. Tenez-le à jour pour identifier et contrecarrer les attaques de ransomwares en temps réel.
    • Mettez régulièrement à jour le logiciel : assurez-vous que les systèmes d'exploitation, les applications et les logiciels de sécurité sont fréquemment mis à jour avec les derniers correctifs. Ces correctifs corrigent souvent des vulnérabilités de sécurité que les attaquants pourraient exploiter.
    • Faites preuve de prudence avec les e-mails : soyez prudent lorsque vous manipulez des pièces jointes ou des liens d'e-mails, en particulier d'expéditeurs inconnus. Les ransomwares peuvent se propager via des pièces jointes ou des liens malveillants dans des e-mails de phishing.
    • Utilisez des mots de passe forts et uniques : créez des mots de passe distinctifs difficiles à déchiffrer pour tous vos comptes et envisagez l'utilisation d'un gestionnaire de mots de passe pour les gérer en toute sécurité. Des mots de passe forts empêchent tout accès non autorisé.
    • Activer l'authentification à deux facteurs (2FA) : Activez 2FA dans la mesure du possible pour introduire une couche de sécurité supplémentaire au-delà des mots de passe.
    • Désactiver les macros : désactivez les macros dans les documents et activez-les uniquement si nécessaire. Les macros sont fréquemment utilisées pour diffuser des rançongiciels.
    • Restez informé : recherchez les dernières tendances en matière de rançongiciels et les meilleures pratiques en matière de cybersécurité. La connaissance de l'évolution des menaces vous aide à adapter vos défenses.

En suivant ces étapes proactives, les utilisateurs peuvent réduire considérablement le risque d'être victimes d'attaques de ransomwares et protéger leurs données et leurs appareils contre les conséquences potentiellement dévastatrices de telles attaques.

Les notes de rançon remises aux victimes du ransomware Proton (Xorist) contiennent le message suivant :

'Bonjour

Tous vos fichiers ont été cryptés
si vous voulez les décrypter, vous devez me payer 0,045 bitcoin.

Assurez-vous d'envoyer les 0,045 bitcoins à cette adresse :
bc1qygn239pmpswtge00x60ultpp6wymht64ggf5mk

Si vous ne possédez pas de bitcoin, vous pouvez facilement en acheter sur ces sites :
www.coinmama.com
www.bitpanda.com
www.localbitcoins.com
www.paxful.com

Vous pouvez trouver une plus grande liste ici:
hxxps://bitcoin.org/en/exchanges

Après avoir envoyé le bitcoin, contactez-moi à cette adresse e-mail :
protonis2023@tuta.io avec ce sujet : -
Une fois le paiement confirmé,
vous obtiendrez des clés de décryptage et de décryptage !

Vous recevrez également des informations sur la façon de vous défendre contre une autre attaque de ransomware
et la chose la plus importante est votre faille de sécurité par laquelle nous sommes entrés.

Attention!
N'essayez pas d'autres options de décryptage moins chères car personne ni rien ne peut
déchiffrer vos fichiers sans les clés générées pour votre serveur,
vous perdrez du temps, de l'argent et vos fichiers pour toujours !

Tendance

Le plus regardé

Chargement...