Threat Database Ransomware زومبي رانسومواري

زومبي رانسومواري

حدد الباحثون تهديدًا جديدًا وهائلًا لبرامج الفدية يسمى Zombi. يتخصص هذا البرنامج غير المرغوب فيه في تشفير البيانات ثم يطلب فدية مقابل مفتاح فك التشفير. وعلى عكس بعض برامج الفدية التي تستهدف في المقام الأول المستخدمين الفرديين، يركز Zombi هجماته على الكيانات الأكبر مثل الشركات والمؤسسات. إضافة إلى تعقيده، يستخدم Zombi تكتيكًا يُعرف باسم الابتزاز المزدوج.

عند التسلل إلى جهاز مخترق، يبدأ Zombi Ransomware في العمل عن طريق تشفير الملفات وتغيير أسماء الملفات الخاصة بها. تحمل الملفات المشفرة الآن امتداد ".zombi2"، مع اختلاف العدد المحدد وفقًا لنوع البرنامج. على سبيل المثال، سيتم تحويل الملف الذي كان اسمه في الأصل "1.jpg" إلى "1.jpg.zombi2"، و"2.png" سيصبح "2.png.zombi2"، وهكذا. وبعد ذلك، يتم إنشاء مذكرة فدية باسم 'How_to_back_files.html' كجزء من الهجوم. من المهم ملاحظة أن برنامج Zombi Ransomware ينتمي إلى عائلة MedusaLocker ، مما يؤكد أصله وعلاقاته المحتملة بالتهديدات السيبرانية الأخرى.

يمكن أن يتسبب برنامج Zombi Ransomware في أضرار جسيمة للضحايا المتأثرين

تعد رسالة الفدية المرسلة إلى الضحية بمثابة إخطار صارخ باختراق شبكة الشركة. نفذ المهاجمون هجومًا أدى إلى تشفير الملفات باستخدام خوارزميات تشفير قوية مثل RSA وAES. بالإضافة إلى ذلك، تمكن المهاجمون من سرقة البيانات السرية والشخصية أثناء الاختراق.

يتم تحذير الضحية صراحةً من أن أي محاولات لإعادة تسمية الملفات المشفرة أو تعديلها، بالإضافة إلى استخدام برامج استرداد تابعة لجهة خارجية، قد تؤدي إلى تلف البيانات، مما يجعلها غير قابلة للاسترداد. إن طلب الفدية، رغم أنه غير محدد من حيث المبلغ، يحمل جانبًا حساسًا للوقت - فالفشل في إجراء اتصال خلال 72 ساعة سيؤدي إلى فدية متزايدة. يؤدي رفض الدفع إلى التهديد بتسريب البيانات المسربة أو بيعها.

قبل الخضوع لطلب الفدية، يُسمح للضحية باختبار عملية فك التشفير عن طريق إرسال ما يصل إلى ثلاثة ملفات مشفرة تفتقر إلى المعلومات المهمة. ومع ذلك، تتطلب عملية فك التشفير عادةً المشاركة النشطة للمهاجمين. وحتى لو تم دفع الفدية، فلا يوجد ما يضمن حصول الضحايا على مفاتيح أو أدوات فك التشفير اللازمة. لا يشجع الباحثون بشدة على دفع الفدية، مشددين على عدم وجود ضمان لاستعادة البيانات والدعم غير المقصود للأنشطة الإجرامية.

لمنع المزيد من التشفيرات بواسطة Zombi Ransomware، تعد الإزالة من نظام التشغيل أمرًا ضروريًا. ولسوء الحظ، لا تؤدي عملية الإزالة هذه إلى استعادة الملفات المخترقة تلقائيًا، مما يؤكد خطورة الموقف وتعقيده.

تدابير أمنية مهمة ضد تهديدات البرامج الضارة

في مشهد رقمي متزايد، أصبحت الحماية من البرامج الضارة أمرًا ضروريًا للأفراد والمؤسسات على حدٍ سواء. يشكل هذا النوع من البرامج تهديدًا كبيرًا لسلامة البيانات ووظائف النظام والأمن السيبراني بشكل عام. إن تنفيذ تدابير أمنية قوية ليس مجرد نهج استباقي، بل هو ضرورة في المعركة المستمرة ضد تهديدات البرامج الضارة المتطورة باستمرار.

  • النسخ الاحتياطية العادية :

يعد إنشاء نسخ احتياطية منتظمة للبيانات المهمة إجراءً أمنيًا أساسيًا. في حالة حدوث هجوم ببرامج ضارة أو فقدان البيانات، فإن الحصول على نسخ احتياطية محدثة يسمح باستعادة المعلومات الأساسية بسرعة.

  • استخدام برامج مكافحة البرامج الضارة :

يعد استخدام برامج مكافحة البرامج الضارة ذات السمعة الطيبة أمرًا ضروريًا. يمكن لهذه التطبيقات اكتشاف البرامج الضارة وإزالتها قبل أن تتسبب في حدوث ضرر. ويضمن تحديث هذه الأدوات بانتظام أنها مجهزة للتعامل مع أحدث التهديدات.

  • حافظ على تحديث البرامج والأنظمة :

يعد التحديث المنتظم لأنظمة التشغيل والتطبيقات والبرامج أمرًا بالغ الأهمية. تُستخدم تحديثات البرامج عادةً لتقديم تصحيحات الأمان التي تعالج الثغرات الأمنية التي تستغلها البرامج الضارة. يساعد الحفاظ على تحديث كل شيء في الحفاظ على دفاع قوي ضد التهديدات المحتملة.

  • تدريب الموظفين وتوعيتهم :

يعد تثقيف الموظفين حول المخاطر المرتبطة بالبرامج الضارة وتعزيز الممارسات الآمنة عبر الإنترنت أمرًا حيويًا. يمكن أن يساعد التدريب الموظفين على التعرف على محاولات التصيد والروابط المشبوهة وغيرها من الأساليب الشائعة التي يستخدمها منشئو البرامج الضارة.

  • تدابير أمن الشبكة :

يضيف تنفيذ إجراءات أمان الشبكة القوية طبقة إضافية من الحماية. يتضمن ذلك أنظمة كشف التسلل وجدران الحماية وتكوينات الشبكة الآمنة. يمكن أن يساعد تقييد الوصول غير المصرح به ومراقبة أنشطة الشبكة في منع انتشار البرامج الضارة داخل المؤسسة.

ومن خلال الجمع بين هذه التدابير الأمنية، يمكن للمؤسسات إنشاء دفاع شامل ضد تهديدات البرامج الضارة، مما يقلل من احتمالية الهجمات الناجحة ويقلل من التأثير المحتمل على البيانات والأنظمة.

سيرى ضحايا Zombi Ransomware مذكرة الفدية التالية، والتي تحتوي على مطالب المجرمين.

'YOUR PERSONAL ID:

/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to
solve your problem.

We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

We only seek money and our goal is not to damage your reputation or prevent
your business from running.

You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.

Contact us for price and get decryption software.

email:
ithelp07@securitymy.name
ithelp07@yousheltered.com

To contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.Tor-chat to always be in touch:

qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion'

الشائع

الأكثر مشاهدة

جار التحميل...