Ransomware Cipher (Proton) : un autre acteur de la cyberextorsion
Les attaques de ransomware sont l'une des préoccupations les plus pressantes dans le monde de la cybersécurité, de nouvelles variantes apparaissant régulièrement. L'une de ces variantes, Cipher (Proton) Ransomware, est un autre acteur du secteur. Comme d'autres familles de ransomwares, Cipher (Proton) est conçu pour crypter les fichiers des victimes et exiger un paiement pour leur décryptage. Nous allons ici découvrir ce qu'est Cipher (Proton) Ransomware, comment il fonctionne et ce qu'il recherche en fin de compte.
Table of Contents
Qu'est-ce que le ransomware Cipher (Proton) ?
Le ransomware Cipher (Proton) appartient à la grande famille des ransomwares Proton , une souche notoire de malwares qui cible les fichiers des utilisateurs pour les chiffrer. Une fois qu'il s'est infiltré dans un système, le ransomware Cipher commence son travail malveillant en chiffrant divers types de fichiers et en modifiant leurs noms. Les victimes trouveront leurs fichiers accompagnés de l'adresse e-mail des attaquants et de l'extension « .cipher ». Par exemple, un fichier nommé à l'origine « document.pdf » peut apparaître sous le nom « document.pdf.[watchdogs20@tuta.io].cipher » après le chiffrement.
L'étape suivante de l'attaque consiste à remettre des notes de rançon à la victime. Ces notes sont affichées à plusieurs endroits, notamment un message plein écran avant l'écran de connexion, le fond d'écran du bureau et un fichier texte nommé « #Read-for-recovery.txt ». Leur brièveté rend les notes de Cipher (Proton) Ransomware différentes des autres ransomwares. Contrairement aux notes de rançon traditionnelles qui détaillent le processus de chiffrement et les instructions de déchiffrement, les messages de Cipher exhortent simplement la victime à contacter les attaquants sans fournir beaucoup de contexte.
Consultez la note ci-dessous :
Email 1:
watchdogs20@tuta.ioEmail 2:
watchdogs20@cock.liSend messages to both emails at the same time
So send messages to our emails, check your spam folder every few hours
ID: -
If you do not receive a response from us after 24 hours, create a valid email, for example, gmail,outlook
Then send us a message with a new email
Que fait un ransomware ?
Un ransomware est un logiciel malveillant qui verrouille les fichiers d'une victime en les chiffrant, les rendant inaccessibles jusqu'au paiement d'une rançon. Les attaquants utilisent souvent des algorithmes de chiffrement puissants, ce qui rend presque impossible pour la victime de récupérer l'accès à ses données sans la clé de déchiffrement. Bien entendu, les attaquants détiennent la clé et proposent de la rendre une fois la rançon payée, généralement en cryptomonnaie pour préserver l'anonymat.
Le ransomware Cipher (Proton) fonctionne sur le même principe. Une fois que le ransomware a chiffré les fichiers d'un utilisateur, la victime se retrouve dans une situation précaire. Sans sauvegarde ni moyen de déchiffrer les fichiers eux-mêmes, elle est à la merci des attaquants. La triste vérité est que, dans de nombreux cas, les attaquants ne fournissent pas la clé de déchiffrement promise, même après avoir payé la rançon. Les victimes peuvent alors subir des pertes financières et voir leurs fichiers définitivement verrouillés.
Les objectifs du ransomware Cipher (Proton)
L'objectif principal du ransomware Cipher (Proton), comme d'autres variantes de ransomware, est le gain financier. Les attaquants cherchent à extorquer de l'argent à leurs victimes en créant une situation dans laquelle les données de la victime sont inaccessibles. Ils exploitent ce pouvoir pour exiger des paiements de rançon, allant souvent de quelques centaines à plusieurs milliers de dollars. Le montant de la rançon demandée dépend généralement de la cible ; les particuliers peuvent être confrontés à des montants plus faibles, tandis que les entreprises et les institutions se voient demander des sommes beaucoup plus importantes.
Les experts en cybersécurité déconseillent toutefois fortement de payer la rançon. Non seulement il n’y a aucune garantie que les attaquants fourniront la clé de déchiffrement, mais le paiement finance également d’autres activités criminelles. Soutenir les opérateurs de ransomware perpétue le cycle de la cybercriminalité, leur permettant de continuer à cibler de nouvelles victimes. En outre, les forces de l’ordre et les organismes de cybersécurité soulignent que le déchiffrement est souvent impossible sans l’implication des criminels, sauf dans de rares cas où le ransomware est mal conçu.
Comment se propage le ransomware Cipher (Proton)
Le ransomware Cipher (Proton) se propage par le biais de diverses techniques de distribution malveillantes, dont beaucoup reposent sur l'erreur humaine et la manipulation. Les cybercriminels utilisent généralement des e-mails de phishing, dans lesquels des fichiers ou des liens malveillants sont intégrés à des messages apparemment légitimes. Une fois que le destinataire ouvre la pièce jointe ou clique sur le lien, le ransomware est exécuté sur son système, cryptant les fichiers en quelques instants.
Outre les attaques de phishing, les ransomwares comme Cipher (Proton) peuvent se propager via de fausses mises à jour de logiciels, associées à des logiciels piratés ou à des publicités malveillantes. Certaines versions de ransomwares sont également connues pour se propager via des réseaux locaux ou des périphériques amovibles comme des clés USB, infectant ainsi plusieurs systèmes au sein d'une organisation ou d'un foyer.
Une fois que le ransomware a infiltré un système, il commence son processus de chiffrement. Avec Cipher (Proton), les fichiers de la victime sont renommés et l'extension « .cipher » est ajoutée, signalant qu'ils ont été chiffrés et ne sont plus utilisables. Les notes de rançon laissées par le ransomware Cipher fournissent à la victime des instructions pour contacter les attaquants, mais elles n'offrent que peu d'informations sur le processus de chiffrement ou le coût de la rançon elle-même.
Pourquoi les sauvegardes sont importantes
Pour les victimes du ransomware Cipher (Proton), les sauvegardes sont le seul moyen fiable de restaurer les fichiers. Cependant, ces sauvegardes doivent être stockées sur des périphériques ou des serveurs distincts, loin de la machine infectée, car les ransomwares peuvent souvent cibler les lecteurs connectés ou mappés. Les personnes qui ne disposent pas de sauvegardes peuvent être confrontées au choix difficile de perdre définitivement leurs fichiers ou de négocier avec les cybercriminels.
La conservation de sauvegardes régulières et à jour dans plusieurs emplacements est une défense essentielle contre les attaques de ransomware. Les serveurs distants, le stockage dans le cloud et les disques externes débranchés sont autant d'options viables pour sécuriser les données précieuses. En conservant des sauvegardes dans divers emplacements, les victimes peuvent récupérer leurs fichiers sans dépendre des caprices des cybercriminels.
Vue d’ensemble : une menace croissante
Le ransomware Cipher (Proton) n’est qu’un exemple parmi tant d’autres d’attaques de ransomware visant les particuliers et les organisations. D’autres variantes récentes, telles que Terminator, Bixi et ScRansom , fonctionnent de manière similaire : elles cryptent les fichiers et exigent un paiement. Si les méthodes et les techniques peuvent varier légèrement selon les familles de ransomwares, l’objectif ultime reste le même : extorquer de l’argent à la victime en échange de la restauration de l’accès à ses fichiers.
Les ransomwares continuent d’évoluer, tout comme les stratégies utilisées pour s’en défendre. En restant vigilants, prudents et proactifs dans la sécurisation des sauvegardes, les utilisateurs peuvent se protéger contre les ransomwares comme Cipher (Proton). La préparation est la meilleure défense dans un monde numérique en proie aux cybermenaces.





