Cipher (Proton) Ransomware: outro player na extorsão cibernética
Ataques de ransomware são uma das preocupações mais urgentes no mundo da segurança cibernética, com novas variantes surgindo regularmente. Uma dessas variantes, Cipher (Proton) Ransomware, é mais um player no campo. Como outras famílias de ransomware, Cipher (Proton) é projetado para criptografar os arquivos das vítimas e exigir pagamento por sua descriptografia. Aqui, exploraremos o que é Cipher (Proton) Ransomware, como ele opera e o que ele busca em última análise.
Table of Contents
O que é Cipher (Proton) Ransomware?
O ransomware Cipher (Proton) pertence à família maior de ransomware Proton , uma notória variedade de malware que tem como alvo os arquivos dos usuários para criptografia. Uma vez que se infiltra em um sistema, o Cipher Ransomware começa seu trabalho malicioso criptografando vários tipos de arquivo e modificando seus nomes. As vítimas encontrarão seus arquivos anexados com o endereço de e-mail dos invasores e a extensão ".cipher". Por exemplo, um arquivo originalmente chamado "document.pdf" pode aparecer como "document.pdf.[watchdogs20@tuta.io].cipher" após a criptografia.
O próximo estágio do ataque envolve entregar notas de resgate à vítima. Essas notas são exibidas em vários lugares, incluindo uma mensagem em tela cheia antes da tela de login, o papel de parede da área de trabalho e um arquivo de texto chamado "#Read-for-recovery.txt". Sua brevidade torna as notas do Cipher (Proton) Ransomware diferentes de outros ransomwares. Ao contrário das notas de resgate tradicionais que detalham o processo de criptografia e instruções para descriptografia, as mensagens do Cipher simplesmente incitam a vítima a entrar em contato com os invasores sem fornecer muito contexto.
Confira a nota abaixo:
Email 1:
watchdogs20@tuta.ioEmail 2:
watchdogs20@cock.liSend messages to both emails at the same time
So send messages to our emails, check your spam folder every few hours
ID: -
If you do not receive a response from us after 24 hours, create a valid email, for example, gmail,outlook
Then send us a message with a new email
O que o Ransomware faz?
Ransomware é um software malicioso que bloqueia os arquivos da vítima criptografando-os, tornando-os inacessíveis até que um resgate seja pago. Os invasores geralmente usam algoritmos de criptografia fortes, tornando quase impossível para a vítima recuperar o acesso aos seus dados sem a chave de descriptografia. Claro, os invasores detêm a chave e se oferecem para liberá-la assim que o pagamento do resgate for feito, normalmente em criptomoeda para manter o anonimato.
O ransomware Cipher (Proton) opera com esse mesmo princípio. A vítima fica em uma posição precária quando o ransomware criptografa os arquivos de um usuário. Sem backups ou meios para descriptografar os arquivos, eles ficam à mercê dos invasores. A verdade infeliz é que, em muitos casos, os invasores podem não fornecer a chave de descriptografia prometida mesmo depois de pagar o resgate. Isso pode deixar as vítimas com perdas financeiras e arquivos permanentemente bloqueados.
Os objetivos do Cipher (Proton) Ransomware
O objetivo principal do ransomware Cipher (Proton), assim como outras variantes de ransomware, é o ganho financeiro. Os invasores buscam extorquir dinheiro de suas vítimas criando uma situação em que os dados da vítima ficam inacessíveis. Eles aproveitam esse poder para exigir pagamentos de resgate, geralmente variando de algumas centenas a vários milhares de dólares. O valor do resgate normalmente depende do alvo; indivíduos podem enfrentar quantias menores, enquanto empresas e instituições são solicitadas por quantias significativamente maiores.
No entanto, especialistas em segurança cibernética aconselham fortemente contra o pagamento do resgate. Não só não há garantia de que os invasores fornecerão a chave de descriptografia, mas o pagamento também financia mais atividades criminosas. Apoiar operadores de ransomware perpetua o ciclo do crime cibernético, permitindo que eles continuem mirando em novas vítimas. Além disso, as organizações de segurança cibernética e de aplicação da lei enfatizam que a descriptografia é frequentemente impossível sem o envolvimento dos criminosos, exceto em casos raros em que o ransomware é mal construído.
Como o Cipher (Proton) Ransomware se espalha
O Cipher (Proton) Ransomware se espalha por meio de várias técnicas de distribuição maliciosas, muitas das quais dependem de erro humano e manipulação. Os criminosos cibernéticos geralmente usam e-mails de phishing, onde arquivos ou links maliciosos são incorporados em mensagens aparentemente legítimas. Assim que o destinatário abre o anexo ou clica no link, o ransomware é executado em seu sistema, criptografando os arquivos em questão de momentos.
Além de ataques de phishing, ransomware como Cipher (Proton) pode ser espalhado por meio de atualizações de software falsas, agrupadas com software pirata ou anúncios maliciosos. Algumas versões de ransomware também são conhecidas por se propagarem por redes locais ou dispositivos removíveis, como drives USB, infectando vários sistemas dentro de uma organização ou domicílio.
Uma vez que o ransomware tenha se infiltrado em um sistema, ele inicia seu processo de criptografia. Com o Cipher (Proton), os arquivos da vítima são renomeados, e a extensão ".cipher" é adicionada, sinalizando que eles foram criptografados e não são mais utilizáveis. As notas de resgate deixadas pelo Cipher ransomware fornecem à vítima instruções sobre como contatar os invasores, mas oferecem pouca percepção sobre o processo de criptografia ou o custo do resgate em si.
Por que os backups são importantes
Para vítimas do Cipher (Proton) Ransomware, os backups são a única maneira confiável de restaurar arquivos. No entanto, esses backups devem ser armazenados em dispositivos ou servidores separados, longe da máquina infectada, pois o ransomware pode frequentemente ter como alvo unidades conectadas ou mapeadas. Aqueles sem backups podem enfrentar a difícil escolha de perder seus arquivos permanentemente ou negociar com criminosos cibernéticos.
Manter backups regulares e atualizados em vários locais é uma defesa crucial contra ataques de ransomware. Servidores remotos, armazenamento em nuvem e unidades externas desconectadas são opções viáveis para proteger dados valiosos. Ao manter backups em diversos locais, as vítimas podem recuperar seus arquivos sem depender dos caprichos dos criminosos cibernéticos.
O panorama geral: uma ameaça crescente
Cipher (Proton) Ransomware é apenas um exemplo de uma longa linha de ataques de ransomware visando indivíduos e organizações. Outras variantes recentes, como Terminator, Bixi e ScRansom , operam de forma semelhante — criptografando arquivos e exigindo pagamento. Embora os métodos e técnicas possam variar um pouco entre as famílias de ransomware, o objetivo final continua o mesmo: extorquir dinheiro da vítima em troca da restauração do acesso aos seus arquivos.
À medida que o ransomware continua a evoluir, as estratégias usadas para se defender contra ele também devem evoluir. Ao permanecerem vigilantes, cautelosos e proativos na proteção de backups, os usuários podem se proteger de serem vítimas de ransomware como o Cipher (Proton). A preparação é a melhor defesa em um mundo digital repleto de ameaças cibernéticas.





