Base de Datos de Amenazas Ransomware Ransomware Cipher (Proton)

Ransomware Cipher (Proton)

Con el aumento de los ataques de ransomware cada vez más sofisticados, proteger sus dispositivos contra amenazas de malware se ha vuelto más crítico que nunca. El ransomware, un tipo de malware particularmente destructivo, bloquea datos vitales cifrándolos y luego solicita un rescate a cambio del software de descifrado. Ha surgido una variante recién descubierta llamada Cipher (Proton) Ransomware, que se suma a la lista de familias de ransomware amenazantes que atacan tanto a individuos como a organizaciones. Comprender cómo funciona este ransomware e implementar medidas de seguridad sólidas es esencial para mantener sus sistemas seguros.

¿Qué es el ransomware Cipher (Proton)?

El ransomware Cipher (Proton) es una nueva cepa de ransomware que pertenece a la famosa familia Proton Ransomware . No debe confundirse con el ransomware más antiguo, también conocido como Cipher, ya que se trata de una amenaza independiente y más reciente. Al igual que muchas otras variantes de ransomware, Cipher (Proton) cifra los datos del sistema de la víctima, lo que hace que los archivos sean inaccesibles. Las víctimas se ven obligadas a pagar un rescate a cambio de la posibilidad de recuperar sus archivos, aunque no hay garantía de recuperación incluso después del pago.

Una vez que el ransomware se implementa en un sistema comprometido, comienza a cifrar archivos y a agregar a sus nombres de archivo un identificador único. Normalmente, este identificador incluye la dirección de correo electrónico de los atacantes, seguida de la extensión ".cipher" (un archivo que originalmente se llamaba 1.png aparecería como 1.png.[watchdogs20@tuta.io].cipher después del cifrado).

Notas de rescate y comunicación

Después de completar el proceso de cifrado, el ransomware Cipher (Proton) muestra notas de rescate en varias formas:

  • Aparece un mensaje de pantalla completa antes de la pantalla de inicio de sesión, lo que impide a los usuarios acceder a sus dispositivos hasta que se pague el rescate.
  • El fondo de pantalla del escritorio se cambia por un mensaje de rescate.
  • Un archivo de texto llamado '#Read-for-recovery.txt' se coloca en varios directorios del sistema.

Estas notas difieren de los mensajes típicos de ransomware que explican explícitamente el proceso de cifrado y descifrado. En cambio, las instrucciones son simples y solo instan a las víctimas a ponerse en contacto con los atacantes mediante la dirección de correo electrónico proporcionada. Sin embargo, esta falta de detalles no reduce la gravedad del ataque, ya que aún se espera que las víctimas negocien con los cibercriminales para recuperar potencialmente el acceso a sus datos.

Los peligros de pagar el rescate

Las víctimas de ataques de ransomware, incluidas las afectadas por el ransomware Cipher (Proton), deben saber que el pago del rescate no garantiza la recuperación de los archivos. Los cibercriminales a menudo no proporcionan las claves de descifrado ni siquiera después de recibir el pago. En muchos casos, las víctimas se quedan sin sus archivos y simplemente están financiando otras actividades delictivas.

Además, el pago de un rescate alienta a los cibercriminales a continuar con sus operaciones ilícitas, buscando más víctimas y refinando sus tácticas. Si bien algunos programas de ransomware pueden tener un cifrado defectuoso que se puede eludir, esto es poco común y, por lo general, se requiere la intervención externa de los atacantes para descifrarlo. Por lo tanto, se recomienda no cumplir con las demandas de rescate, ya que hacerlo puede no resolver el problema y perpetuar el ciclo de cibercrimen.

Mejores prácticas de seguridad para defenderse del ransomware

Para protegerse contra ransomware como Cipher (Proton), los usuarios deben adoptar prácticas de seguridad sólidas que reduzcan la probabilidad de infección y minimicen los daños en caso de un ataque. A continuación, se presentan algunas de las estrategias más eficaces:

  1. Copias de seguridad periódicas: realizar copias de seguridad frecuentes de los datos vitales es esencial para mitigar el daño causado por el ransomware. Al mantener copias de seguridad fuera de línea o en la nube, se asegura de que los archivos cifrados se puedan restaurar sin pagar el rescate. Asegúrese de que las copias de seguridad se almacenen en ubicaciones separadas y seguras para evitar que el ransomware las ataque.
  2. Mantenga actualizados los sistemas operativos y el software : un ransomware suele aprovechar las vulnerabilidades de los sistemas operativos y el software obsoletos. Las actualizaciones periódicas y la gestión de parches ayudan a protegerse contra fallas de seguridad conocidas. Mantener actualizado el firmware, el sistema operativo y las aplicaciones puede evitar que el ransomware aproveche las debilidades de su sistema.
  3. Utilice soluciones antimalware sólidas y actualizadas : una solución antimalware actualizada puede detectar y bloquear el ransomware antes de que tenga la oportunidad de ejecutarse. Las herramientas antimalware modernas ofrecen escaneo en tiempo real y protección contra ransomware que pueden aislar y neutralizar las amenazas antes de que se propaguen. Analice su sistema con regularidad para identificar posibles riesgos y asegurarse de que el software tenga las definiciones de virus más recientes.
  4. Limitar los privilegios de los usuarios : restringir los privilegios de los usuarios es fundamental para reducir el riesgo de infección. Asegúrese de que los usuarios solo tengan los niveles de acceso que necesitan para realizar sus tareas. Aplique la regla del mínimo privilegio para evitar que el ransomware obtenga control administrativo sobre su sistema, lo que puede limitar significativamente el alcance del daño en caso de una infección.
  5. Implementar la segmentación de la red : en entornos corporativos o de gran escala, la segmentación de la red puede reducir la propagación del ransomware. Al aislar los sistemas críticos y los datos confidenciales en diferentes segmentos de la red, se reduce la capacidad del ransomware de moverse lateralmente por la red.
  • Desactivar macros y ejecución de scripts en archivos adjuntos de correo electrónico : el ransomware suele propagarse a través de archivos adjuntos de correo electrónico fraudulentos que contienen macros o scripts. Desactivar las macros de forma predeterminada y asegurarse de que los clientes de correo electrónico estén configurados para bloquear tipos de archivos potencialmente peligrosos, como .exe y .js. Capacitar a los usuarios para que reconozcan los correos electrónicos de phishing y eviten acceder a enlaces sospechosos o descargar archivos adjuntos desconocidos.
  • Habilite la autenticación multifactor (MFA) : la MFA agrega una capa complementaria de seguridad a sus cuentas, lo que dificultará que los atacantes obtengan acceso no autorizado. Incluso si sus credenciales se ven comprometidas, la MFA garantiza que se requiera una segunda forma de verificación, lo que reduce la probabilidad de que el ransomware se propague a través del protocolo de escritorio remoto (RDP) u otros servicios de red.

El ransomware Cipher (Proton) representa una amenaza grave para cualquiera que sea víctima de él, ya que puede bloquear archivos críticos y exigir un rescate que no ofrece garantías de resolución. Al comprender cómo funciona este ransomware e implementar prácticas de seguridad sólidas, los usuarios pueden reducir significativamente la posibilidad de infección y minimizar el impacto de cualquier ataque.

La clave para protegerse contra el ransomware reside en la prevención, la preparación y la vigilancia. Las copias de seguridad periódicas de los datos, el software de seguridad actualizado y las prácticas de usuario conscientes son la piedra angular de una estrategia de defensa eficaz. La adopción de medidas dinámicas ayudará a garantizar que sus datos permanezcan seguros frente a amenazas emergentes como el ransomware Cipher (Proton).

La nota de rescate dejada a las víctimas de Cipher (Proton) Ransomware es:

'Email 1:
watchdogs20@tuta.io

Email 2:
watchdogs20@cock.li

Send messages to both emails at the same time

So send messages to our emails, check your spam folder every few hours

ID:
If you do not receive a response from us after 24 hours, create a valid email, for example, gmail,outlook
Then send us a message with a new email'

El mensaje que se muestra durante el inicio de sesión y como imagen de fondo de escritorio es:

'Email us for recovery: watchdogs20@tuta.io
In case of no answer, send to this email:
watchdogs20@cock.li
Your unqiue ID:'

Tendencias

Mas Visto

Cargando...