Bedrohungsdatenbank Ransomware Cipher (Proton) Ransomware

Cipher (Proton) Ransomware

Angesichts der zunehmenden Zahl immer raffinierterer Ransomware-Angriffe ist der Schutz Ihrer Geräte vor Malware-Bedrohungen wichtiger denn je. Ransomware, eine besonders zerstörerische Art von Malware, sperrt wichtige Daten, indem sie diese verschlüsselt, und verlangt dann ein Lösegeld im Austausch für die Entschlüsselungssoftware. Eine neu entdeckte Variante namens Cipher (Proton) Ransomware ist aufgetaucht und erweitert die Liste der bedrohlichen Ransomware-Familien, die sowohl Einzelpersonen als auch Organisationen ins Visier nehmen. Um Ihre Systeme zu schützen, ist es wichtig, die Funktionsweise dieser Ransomware zu verstehen und strenge Sicherheitsmaßnahmen zu implementieren.

Was ist die Cipher (Proton) Ransomware?

Die Cipher (Proton) Ransomware ist eine neue Art von Ransomware, die zur berüchtigten Proton Ransomware- Familie gehört. Sie sollte nicht mit älterer Ransomware verwechselt werden, die ebenfalls als Cipher bezeichnet wird, da es sich hierbei um eine separate und neuere Bedrohung handelt. Wie viele andere Ransomware-Varianten verschlüsselt Cipher (Proton) Daten auf dem System des Opfers und macht Dateien unzugänglich. Die Opfer werden dann gezwungen, ein Lösegeld zu zahlen, um ihre Dateien wiederherstellen zu können, obwohl selbst nach der Zahlung keine Wiederherstellungsgarantie besteht.

Sobald die Ransomware auf einem infizierten System installiert ist, beginnt sie, Dateien zu verschlüsseln und ihren Dateinamen eine eindeutige Kennung anzuhängen. Normalerweise enthält diese Kennung die E-Mail-Adresse des Angreifers, gefolgt von der Erweiterung „.cipher“. Eine Datei, die ursprünglich 1.png hieß, würde nach der Verschlüsselung als 1.png.[watchdogs20@tuta.io].cipher angezeigt.

Lösegeldforderungen und Kommunikation

Nach Abschluss des Verschlüsselungsvorgangs zeigt die Cipher (Proton) Ransomware Lösegeldforderungen in verschiedenen Formen an:

  • Vor dem Anmeldebildschirm wird eine Vollbildmeldung angezeigt, die den Benutzern den Zugriff auf ihre Geräte verweigert, bis das Lösegeld bezahlt ist.
  • Ein Desktop-Hintergrund wird in eine Lösegeldforderung geändert.
  • Eine Textdatei mit dem Namen „#Read-for-recovery.txt“ wird in verschiedenen Verzeichnissen im System abgelegt.

Diese Hinweise unterscheiden sich von den typischen Ransomware-Nachrichten, in denen der Verschlüsselungs- und Entschlüsselungsprozess explizit erläutert wird. Stattdessen sind die Anweisungen einfach und fordern die Opfer lediglich auf, die Angreifer über die angegebene E-Mail-Adresse zu kontaktieren. Dieser Mangel an Details verringert jedoch nicht die Schwere des Angriffs, da von den Opfern dennoch erwartet wird, dass sie mit den Cyberkriminellen verhandeln, um möglicherweise wieder Zugriff auf ihre Daten zu erhalten.

Die Gefahren der Lösegeldzahlung

Opfer von Ransomware-Angriffen, einschließlich derer, die von der Cipher (Proton) Ransomware betroffen sind, sollten sich darüber im Klaren sein, dass die Zahlung des Lösegelds keine Garantie für die Wiederherstellung der Dateien darstellt. Cyberkriminelle stellen die Entschlüsselungsschlüssel oft auch nach Erhalt der Zahlung nicht zur Verfügung. In vielen Fällen bleiben die Opfer ohne ihre Dateien und finanzieren damit lediglich weitere kriminelle Aktivitäten.

Darüber hinaus ermutigt die Zahlung eines Lösegelds Cyberkriminelle, ihre illegalen Machenschaften fortzusetzen, mehr Opfer ins Visier zu nehmen und ihre Taktiken zu verfeinern. Zwar kann es sein, dass einige Ransomware-Programme eine fehlerhafte Verschlüsselung aufweisen, die umgangen werden kann. Dies ist jedoch selten der Fall und in der Regel ist für die Entschlüsselung ein externes Eingreifen der Angreifer erforderlich. Daher wird empfohlen, Lösegeldforderungen nicht nachzukommen, da dies das Problem möglicherweise nicht löst und den Kreislauf der Cyberkriminalität fortsetzt.

Bewährte Sicherheitspraktiken zum Schutz vor Ransomware

Zum Schutz vor Ransomware wie Cipher (Proton) müssen Benutzer strenge Sicherheitsmaßnahmen ergreifen, die die Wahrscheinlichkeit einer Infektion verringern und den Schaden im Falle eines Angriffs minimieren. Im Folgenden finden Sie einige der effektivsten Strategien:

  1. Regelmäßige Backups: Um den durch Ransomware verursachten Schaden zu begrenzen, sind regelmäßige Backups wichtiger Daten unerlässlich. Durch Offline- oder Cloud-Backups stellen Sie sicher, dass verschlüsselte Dateien wiederhergestellt werden können, ohne das Lösegeld zu zahlen. Stellen Sie sicher, dass Backups an sicheren, getrennten Orten gespeichert werden, um zu verhindern, dass sie von der Ransomware selbst angegriffen werden.
  2. Halten Sie Software und Betriebssysteme auf dem neuesten Stand : Ransomware nutzt häufig Schwachstellen in veralteter Software und Betriebssystemen aus. Regelmäßige Updates und Patch-Management schützen vor bekannten Sicherheitslücken. Wenn Sie Ihre Firmware, Ihr Betriebssystem und Ihre Anwendungen auf dem neuesten Stand halten, können Sie verhindern, dass Ransomware Schwachstellen in Ihrem System ausnutzt.
  3. Verwenden Sie starke, aktuelle Anti-Malware-Lösungen : Eine aktuelle Anti-Malware-Lösung kann Ransomware erkennen und blockieren, bevor sie ausgeführt werden kann. Moderne Anti-Malware-Tools bieten Echtzeit-Scans und Ransomware-Schutz, der Bedrohungen isolieren und neutralisieren kann, bevor sie sich verbreiten. Scannen Sie Ihr System regelmäßig, um potenzielle Risiken zu identifizieren, und stellen Sie sicher, dass die Software über die neuesten Virendefinitionen verfügt.
  4. Beschränken Sie Benutzerrechte : Die Beschränkung von Benutzerrechten ist entscheidend, um das Infektionsrisiko zu verringern. Stellen Sie sicher, dass Benutzer nur über die Zugriffsebenen verfügen, die sie zur Ausführung ihrer Aufgaben benötigen. Setzen Sie die Regel der geringsten Rechte um, um zu verhindern, dass Ransomware administrative Kontrolle über Ihr System erlangt. Dadurch kann das Ausmaß des Schadens im Falle einer Infektion erheblich begrenzt werden.
  5. Implementieren Sie eine Netzwerksegmentierung : In Unternehmens- oder Großumgebungen kann die Netzwerksegmentierung die Verbreitung von Ransomware verringern. Indem Sie kritische Systeme und vertrauliche Daten in verschiedene Netzwerksegmente isolieren, verringern Sie die Fähigkeit von Ransomware, sich seitlich durch das Netzwerk zu bewegen.
  • Deaktivieren Sie Makros und die Ausführung von Skripten in E-Mail-Anhängen : Ransomware verbreitet sich häufig über betrügerische E-Mail-Anhänge, die Makros oder Skripte enthalten. Deaktivieren Sie Makros standardmäßig und stellen Sie sicher, dass E-Mail-Clients so konfiguriert sind, dass potenziell gefährliche Dateitypen wie .exe und .js blockiert werden. Schulen Sie Benutzer darin, Phishing-E-Mails zu erkennen und den Zugriff auf verdächtige Links oder das Herunterladen unbekannter Anhänge zu vermeiden.
  • Aktivieren Sie die Multi-Faktor-Authentifizierung (MFA) : MFA fügt Ihren Konten eine zusätzliche Sicherheitsebene hinzu, die es Angreifern erschwert, unbefugten Zugriff zu erhalten. Selbst wenn Ihre Anmeldeinformationen kompromittiert sind, stellt MFA sicher, dass eine zweite Form der Überprüfung erforderlich ist. Dadurch wird die Wahrscheinlichkeit verringert, dass sich Ransomware über das Remote Desktop Protocol (RDP) oder andere Netzwerkdienste verbreitet.
  • Die Cipher (Proton) Ransomware stellt eine ernsthafte Bedrohung für jeden dar, der ihr zum Opfer fällt. Sie kann kritische Dateien sperren und ein Lösegeld fordern, ohne dass eine Lösung garantiert ist. Wenn Benutzer verstehen, wie diese Ransomware funktioniert, und strenge Sicherheitsmaßnahmen implementieren, können sie die Wahrscheinlichkeit einer Infektion erheblich verringern und die Auswirkungen eines Angriffs minimieren.

    Der Schlüssel zum Schutz vor Ransomware liegt in Prävention, Vorbereitung und Wachsamkeit. Regelmäßige Datensicherungen, aktuelle Sicherheitssoftware und bewusste Benutzerpraktiken sind die Eckpfeiler einer effektiven Verteidigungsstrategie. Durch dynamische Maßnahmen können Sie sicherstellen, dass Ihre Daten angesichts neuer Bedrohungen wie der Cipher (Proton) Ransomware sicher bleiben.

    Der Lösegeldbrief für die Opfer der Cipher (Proton) Ransomware lautet:

    'Email 1:
    watchdogs20@tuta.io

    Email 2:
    watchdogs20@cock.li

    Send messages to both emails at the same time

    So send messages to our emails, check your spam folder every few hours

    ID:
    If you do not receive a response from us after 24 hours, create a valid email, for example, gmail,outlook
    Then send us a message with a new email'

    Die beim Anmelden und als Desktop-Hintergrundbild angezeigte Meldung lautet:

    'Email us for recovery: watchdogs20@tuta.io
    In case of no answer, send to this email:
    watchdogs20@cock.li
    Your unqiue ID:'

    Im Trend

    Am häufigsten gesehen

    Wird geladen...