Threat Database Ransomware Proton-Ransomware

Proton-Ransomware

Cybersicherheitsforscher haben die Proton Ransomware-Bedrohung entdeckt und warnen Benutzer vor ihren gefährlichen Fähigkeiten. Bei der Analyse wurde festgestellt, dass Proton Verschlüsselung verwendet, um die Dateien seiner Opfer unzugänglich zu machen.

Die Bedrohung hängt außerdem die ID des Opfers, die E-Mail-Adresse „kigatsu@tutanota.com“ und die Erweiterung „.kigatsu“ an den Dateinamen der verschlüsselten Dateien an. Auf den betroffenen Geräten wird dann eine Lösegeldforderung in Form einer Lösegeldforderung mit dem Namen „README.txt“ abgelegt. Ein Beispiel dafür, wie die Proton-Ransomware Dateinamen ändert, ist die Umbenennung von „1.png“ in „1.png.[Kigatsu@tutanota.com][729159DF].kigatsu“.

Opfer der Proton Ransomware werden ihre Daten als Geiseln halten

Die Lösegeldforderung, die die Opfer der PRoton Ransomware erhalten, weist darauf hin, dass ihre Dateien mit einer Kombination aus zwei verschiedenen Algorithmen verschlüsselt wurden: AES und ECC. Der Hinweis besagt auch, dass es unmöglich ist, die verschlüsselten Dateien wiederherzustellen, ohne Entschlüsselungsdienste von den Bedrohungsakteuren zu erhalten. Um ihre Fähigkeiten zu demonstrieren, bieten die Angreifer eine Garantie für die Entschlüsselung einer Beispieldatei, die kleiner als 1 MB ist.

Die Lösegeldforderung bietet mehrere verschiedene Kontaktmethoden: ein Telegram-Konto (@ransom70) und zwei E-Mail-Adressen ('kigatsu@tutanota.com' und 'kigatsu@mailo.com'). Die Notiz fordert das Opfer auf, schnell zu handeln und das Lösegeld zu zahlen, um ein Entschlüsselungstool zu einem niedrigeren Preis zu erhalten. Darüber hinaus wird dem Opfer empfohlen, die verschlüsselten Dateien nicht zu löschen oder zu versuchen, sie in irgendeiner Weise zu ändern, da dies die Entschlüsselung beeinträchtigen könnte.

Es ist wichtig zu beachten, dass die Zahlung des Lösegelds nicht empfohlen wird, da es ein hohes Risiko birgt, betrogen zu werden. Selbst nach Zahlung des Lösegelds ist es nicht garantiert, dass die Opfer ein Entschlüsselungstool erhalten. Es ist auch äußerst wichtig, die Ransomware sofort von infizierten Systemen zu entfernen, um eine weitere Datenverschlüsselung zu verhindern.

Wie kann man nicht ein weiteres Opfer von Ransomware-Angriffen werden?

Um einen Ransomware-Angriff zu verhindern, müssen sich Benutzer der Taktiken und Techniken bewusst sein, die Angreifer zur Verbreitung von Ransomware verwenden. Dazu gehört, wachsam zu sein, wenn Sie auf Links klicken oder Anhänge aus unbekannten Quellen herunterladen, sowie verdächtige E-Mails oder Nachrichten.

Benutzer sollten auch ihre Software und Betriebssysteme mit den neuesten Sicherheitspatches auf dem neuesten Stand halten, um Anfälligkeiten zu vermeiden, die von Angreifern ausgenutzt werden könnten. Darüber hinaus ist es wichtig, über ein zuverlässiges Backup-System zu verfügen, damit die Daten im Falle eines Angriffs ohne Lösegeldzahlung wiederhergestellt werden können.

Darüber hinaus sollten Benutzer starke Passwörter und Multi-Faktor-Authentifizierung verwenden, um ihre Konten und Geräte zu schützen. Sie sollten auch den Zugriff auf sensible Informationen und Systeme auf diejenigen beschränken, die ihn benötigen.

Schließlich ist es wichtig, sich über die neuesten Bedrohungen und Sicherheitstrends auf dem Laufenden zu halten und andere über die Risiken von Ransomware aufzuklären. Indem sie wachsam bleiben und proaktive Maßnahmen ergreifen, können Benutzer das Risiko verringern, Opfer eines Ransomware-Angriffs zu werden.

Die Lösegeldforderung der Proton Ransomware enthält folgende Meldung:

'~~~ Proton ~~~

>>> What happened?

We encrypted and stolen all of your files.

We use AES and ECC algorithms.

Nobody can recover your files without our decryption service.

>>> How to recover?

We are not a politically motivated group and we want nothing more than money.

If you pay, we will provide you with decryption software and destroy the stolen data.

>>> What guarantees?

You can send us an unimportant file less than 1 MG, We decrypt it as guarantee.

If we do not send you the decryption software or delete stolen data, no one will pay us in future so we will keep our promise.

>>> How to contact us?

Our Telegram ID: @ransom70

Our email address: Kigatsu@tutanota.com

In case of no answer within 24 hours, contact to this email: Kigatsu@mailo.com

Write your personal ID in the subject of the email.

>>>>> Your personal ID: - <<<<<

>>> Warnings!

- Do not go to recovery companies, they are just middlemen who will make money off you and cheat you.

They secretly negotiate with us, buy decryption software and will sell it to you many times more expensive or they will simply scam you.

- Do not hesitate for a long time. The faster you pay, the lower the price.

- Do not delete or modify encrypted files, it will lead to problems with decryption of files'.

Im Trend

Am häufigsten gesehen

Wird geladen...