Cipher (Proton) Ransomware: un altro protagonista dell'estorsione informatica

Gli attacchi ransomware sono una delle preoccupazioni più urgenti nel mondo della sicurezza informatica, con nuove varianti che emergono regolarmente. Una di queste varianti, Cipher (Proton) Ransomware, è un altro attore nel campo. Come altre famiglie di ransomware, Cipher (Proton) è progettato per crittografare i file delle vittime e richiedere un pagamento per la loro decrittazione. Qui, esploreremo cos'è Cipher (Proton) Ransomware, come funziona e cosa cerca in ultima analisi.

Che cosa è il ransomware Cipher (Proton)?

Il ransomware Cipher (Proton) appartiene alla più ampia famiglia di ransomware Proton , un noto ceppo di malware che prende di mira i file degli utenti per la crittografia. Una volta infiltratosi in un sistema, il ransomware Cipher inizia il suo lavoro dannoso crittografando vari tipi di file e modificandone i nomi. Le vittime troveranno i loro file aggiunti con l'indirizzo e-mail degli aggressori e l'estensione ".cipher". Ad esempio, un file originariamente denominato "document.pdf" potrebbe apparire come "document.pdf.[watchdogs20@tuta.io].cipher" dopo la crittografia.

La fase successiva dell'attacco prevede la consegna di note di riscatto alla vittima. Queste note vengono visualizzate in diversi punti, tra cui un messaggio a schermo intero prima della schermata di accesso, lo sfondo del desktop e un file di testo denominato "#Read-for-recovery.txt". La loro brevità rende le note di Cipher (Proton) Ransomware diverse da altri ransomware. A differenza delle note di riscatto tradizionali che descrivono in dettaglio il processo di crittografia e le istruzioni per la decrittazione, i messaggi di Cipher esortano semplicemente la vittima a contattare gli aggressori senza fornire molto contesto.

Leggi la nota qui sotto:

Email 1:
watchdogs20@tuta.io

Email 2:
watchdogs20@cock.li

Send messages to both emails at the same time

So send messages to our emails, check your spam folder every few hours

ID: -

If you do not receive a response from us after 24 hours, create a valid email, for example, gmail,outlook
Then send us a message with a new email

Cosa fa il ransomware?

Il ransomware è un software dannoso che blocca i file della vittima crittografandoli, rendendoli inaccessibili finché non viene pagato un riscatto. Gli aggressori spesso utilizzano algoritmi di crittografia avanzati, rendendo quasi impossibile per la vittima riottenere l'accesso ai propri dati senza la chiave di decrittazione. Naturalmente, gli aggressori detengono la chiave e si offrono di rilasciarla una volta effettuato il pagamento del riscatto, in genere in criptovaluta per mantenere l'anonimato.

Il ransomware Cipher (Proton) opera secondo questo stesso principio. La vittima si trova in una posizione precaria una volta che il ransomware crittografa i file di un utente. Senza backup o i mezzi per decrittografare i file stessi, sono alla mercé degli aggressori. La triste verità è che, in molti casi, gli aggressori potrebbero non fornire la chiave di decrittazione promessa anche dopo aver pagato il riscatto. Ciò può lasciare le vittime con perdite finanziarie e file bloccati in modo permanente.

Gli obiettivi del ransomware Cipher (Proton)

L'obiettivo principale del ransomware Cipher (Proton), come di altre varianti di ransomware, è il guadagno finanziario. Gli aggressori cercano di estorcere denaro alle loro vittime creando una situazione in cui i dati della vittima sono inaccessibili. Sfruttano questo potere per chiedere pagamenti di riscatto, spesso variabili da poche centinaia a diverse migliaia di dollari. L'importo del riscatto richiesto in genere dipende dal bersaglio; gli individui potrebbero dover affrontare importi inferiori, mentre alle aziende e alle istituzioni vengono richieste somme significativamente maggiori.

Tuttavia, gli esperti di sicurezza informatica sconsigliano vivamente di pagare il riscatto. Non solo non c'è alcuna garanzia che gli aggressori forniranno la chiave di decrittazione, ma il pagamento finanzia anche ulteriori attività criminali. Supportare gli operatori di ransomware perpetua il ciclo del crimine informatico, consentendo loro di continuare a prendere di mira nuove vittime. Inoltre, le forze dell'ordine e le organizzazioni di sicurezza informatica sottolineano che la decrittazione è spesso impossibile senza il coinvolgimento dei criminali, tranne in rari casi in cui il ransomware è mal costruito.

Come si diffonde il ransomware Cipher (Proton)

Il ransomware Cipher (Proton) si diffonde tramite varie tecniche di distribuzione dannose, molte delle quali si basano su errori umani e manipolazione. I criminali informatici usano comunemente e-mail di phishing, in cui file o link dannosi sono incorporati in messaggi apparentemente legittimi. Una volta che il destinatario apre l'allegato o clicca sul link, il ransomware viene eseguito sul suo sistema, crittografando i file in pochi istanti.

Oltre agli attacchi di phishing, ransomware come Cipher (Proton) possono essere diffusi tramite falsi aggiornamenti software, in bundle con software pirata o pubblicità dannose. Alcune versioni di ransomware sono note anche per propagarsi tramite reti locali o dispositivi rimovibili come unità USB, infettando più sistemi all'interno di un'organizzazione o di una famiglia.

Una volta che il ransomware si è infiltrato in un sistema, inizia il suo processo di crittografia. Con Cipher (Proton), i file della vittima vengono rinominati e viene aggiunta l'estensione ".cipher", segnalando che sono stati crittografati e non sono più utilizzabili. Le note di riscatto lasciate dal ransomware Cipher forniscono alla vittima istruzioni su come contattare gli aggressori, ma offrono poche informazioni sul processo di crittografia o sul costo del riscatto stesso.

Perché i backup sono importanti

Per le vittime del ransomware Cipher (Proton), i backup sono l'unico modo affidabile per ripristinare i file. Tuttavia, questi backup devono essere archiviati su dispositivi o server separati, lontano dalla macchina infetta, poiché il ransomware può spesso prendere di mira unità connesse o mappate. Coloro che non hanno backup potrebbero trovarsi di fronte alla dura scelta di perdere i propri file in modo permanente o di negoziare con i criminali informatici.

Mantenere backup regolari e aggiornati in più sedi è una difesa cruciale contro gli attacchi ransomware. Server remoti, archiviazione cloud e unità esterne scollegate sono tutte opzioni valide per proteggere dati preziosi. Mantenendo i backup in diverse sedi, le vittime possono recuperare i propri file senza affidarsi ai capricci dei criminali informatici.

Il quadro generale: una minaccia crescente

Il ransomware Cipher (Proton) è solo un esempio di una lunga serie di attacchi ransomware che prendono di mira individui e organizzazioni. Altre varianti recenti, come Terminator, Bixi e ScRansom , operano in modo simile, crittografando i file e richiedendo il pagamento. Mentre i metodi e le tecniche possono variare leggermente tra le famiglie di ransomware, l'obiettivo finale rimane lo stesso: estorcere denaro alla vittima in cambio del ripristino dell'accesso ai suoi file.

Man mano che il ransomware continua a evolversi, devono evolversi anche le strategie utilizzate per difendersi. Restando vigili, cauti e proattivi nella protezione dei backup, gli utenti possono proteggersi dal cadere vittime di ransomware come Cipher (Proton). La preparazione è la miglior difesa in un mondo digitale pieno di minacce informatiche.

September 13, 2024
Caricamento in corso...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.