Threat Database Ransomware Ransomware de protones

Ransomware de protones

Los investigadores de ciberseguridad descubrieron la amenaza Proton Ransomware y advierten a los usuarios sobre sus peligrosas capacidades. Tras el análisis, se determinó que Proton utiliza cifrado para hacer que los archivos de sus víctimas sean inaccesibles.

La amenaza también agrega la identificación de la víctima, la dirección de correo electrónico 'kigatsu@tutanota.com' y la extensión '.kigatsu' al nombre de archivo de los archivos cifrados. Luego, se colocará una nota de rescate en los dispositivos violados en forma de una nota de rescate llamada 'README.txt'. Se puede ver un ejemplo de cómo el ransomware Proton altera los nombres de archivo con el cambio de nombre de '1.png' a '1.png.[Kigatsu@tutanota.com][729159DF].kigatsu.'

Las víctimas del ransomware Proton tendrán sus datos como rehenes

La nota de rescate que reciben las víctimas de PRoton Ransomware indica que sus archivos han sido encriptados con una combinación de dos algoritmos diferentes: AES y ECC. La nota también establece que es imposible recuperar los archivos cifrados sin obtener los servicios de descifrado de los actores de la amenaza. Para demostrar su capacidad, los atacantes ofrecen una garantía para descifrar un archivo de muestra de menos de 1 MB.

La nota de rescate proporciona varios métodos de contacto diferentes: una cuenta de Telegram (@ransom70) y dos direcciones de correo electrónico ('kigatsu@tutanota.com' y 'kigatsu@mailo.com'). La nota insta a la víctima a actuar con rapidez y pagar el rescate para recibir una herramienta de descifrado a un precio más bajo. Además, se aconseja a la víctima que no elimine ni intente modificar los archivos cifrados de ninguna manera, ya que puede afectar el descifrado.

Es importante tener en cuenta que no se recomienda pagar el rescate, ya que conlleva un alto riesgo de ser estafado. Incluso después de pagar el rescate, no se garantiza que las víctimas reciban una herramienta de descifrado. También es extremadamente importante eliminar el ransomware de los sistemas infectados de inmediato para evitar que se produzcan más cifrados de datos.

¿Cómo no ser una víctima más de los ataques de Ransomware?

Para evitar un ataque de ransomware, los usuarios deben conocer las tácticas y técnicas que utilizan los atacantes para propagar el ransomware. Esto incluye estar atento al hacer clic en enlaces o descargar archivos adjuntos de fuentes desconocidas, así como tener cuidado con los correos electrónicos o mensajes sospechosos.

Los usuarios también deben mantener su software y sistemas operativos actualizados con los parches de seguridad más recientes para evitar vulnerabilidades que los atacantes podrían aprovechar. Además, es crucial contar con un sistema de respaldo confiable para que los datos puedan restaurarse sin pagar un rescate si ocurre un ataque.

Además, los usuarios deben usar contraseñas seguras y autenticación multifactor para proteger sus cuentas y dispositivos. También deben limitar el acceso a la información y los sistemas confidenciales solo a quienes los necesiten.

Finalmente, es importante mantenerse informado sobre las últimas amenazas y tendencias de seguridad y educar a otros sobre los riesgos del ransomware. Manteniéndose alerta y tomando medidas proactivas, los usuarios pueden reducir el riesgo de ser víctimas de un ataque de ransomware.

La nota de rescate de Proton Ransomware contiene el siguiente mensaje:

'~~~ Proton ~~~

>>> What happened?

We encrypted and stolen all of your files.

We use AES and ECC algorithms.

Nobody can recover your files without our decryption service.

>>> How to recover?

We are not a politically motivated group and we want nothing more than money.

If you pay, we will provide you with decryption software and destroy the stolen data.

>>> What guarantees?

You can send us an unimportant file less than 1 MG, We decrypt it as guarantee.

If we do not send you the decryption software or delete stolen data, no one will pay us in future so we will keep our promise.

>>> How to contact us?

Our Telegram ID: @ransom70

Our email address: Kigatsu@tutanota.com

In case of no answer within 24 hours, contact to this email: Kigatsu@mailo.com

Write your personal ID in the subject of the email.

>>>>> Your personal ID: - <<<<<

>>> Warnings!

- Do not go to recovery companies, they are just middlemen who will make money off you and cheat you.

They secretly negotiate with us, buy decryption software and will sell it to you many times more expensive or they will simply scam you.

- Do not hesitate for a long time. The faster you pay, the lower the price.

- Do not delete or modify encrypted files, it will lead to problems with decryption of files'.

Tendencias

Mas Visto

Cargando...