2023 برامج الفدية
حدد باحثو الأمن السيبراني تهديدًا جديدًا لبرامج الفدية تم تتبعه باسم 2023 Ransomware. تم تصميم هذا البرنامج الشائن خصيصًا لتشفير البيانات، واحتجازها كرهينة، ومن ثم المطالبة بفدية مقابل مفتاح فك التشفير. يقوم تهديد برامج الفدية لعام 2023، في مسار عمله، بتشفير ملفات مختلفة وإدخال تعديلات على أسماء الملفات الخاصة بها. تتضمن هذه التعديلات إلحاق معرف فريد، وعنوان البريد الإلكتروني لمجرمي الإنترنت، وامتداد ".2023" مميز لأسماء الملفات الأصلية. لتقديم مثال واضح، سيتم تحويل الملف الذي يحمل الاسم الأصلي "1.jpg" إلى "1.jpg.id-9ECFA85E.[servicehelp@onionmail.org].2023" بعد عملية التشفير.
عند الانتهاء من إجراء التشفير، يقوم برنامج الفدية بنشر ملاحظات الفدية، والتي يتم عرضها عادةً في نافذة منبثقة لجذب انتباه الضحية. بالإضافة إلى ذلك، يتم إنشاء ملف نصي باسم "README!.txt" كجزء من استراتيجية التهديد هذه. تجدر الإشارة إلى أن سلالة برامج الفدية هذه هي جزء من عائلة Dharma Ransomware سيئة السمعة، والمعروفة بقدراتها التدميرية.
تستخدم برامج الفدية لعام 2023 تكتيكات الابتزاز المزدوج
تعمل مذكرة الفدية الخاصة بالتهديد بمثابة اتصال مباشر من المهاجمين، لتنبيه الضحية بأن بياناتهم لم يتم تشفيرها فحسب، بل تمت سرقتها أيضًا. تشجع هذه الرسالة الضحية على بدء الاتصال مع الجناة.
بالإضافة إلى الملف النصي، توجد نافذة منبثقة توفر المزيد من التعليمات من مجرمي الإنترنت. يتضح من هذا الاتصال أن البرامج الضارة تركز بشكل خاص على استهداف الشركات بدلاً من استهداف المستخدمين المنزليين الأفراد. يشير هذا إلى نهج أكثر تعقيدًا واستهدافًا من قبل مجرمي الإنترنت.
من خلال الرسالة المنبثقة، يتم إبلاغ الضحية صراحةً بوجود نافذة مدتها 24 ساعة لإجراء اتصال مع المهاجمين. سيؤدي الفشل في تحقيق ذلك إلى عواقب وخيمة، حيث يعتزم مجرمو الإنترنت اتخاذ خطوة جذرية تتمثل في نشر وبيع البيانات المسربة على الشبكة المظلمة ومواقع القراصنة المختلفة. وتؤكد خطورة هذا التهديد فكرة أن منع تسرب البيانات والوصول إلى مفاتيح فك التشفير يتوقف على دفع فدية.
من الضروري أن نفهم أن فك التشفير مستحيل عادةً دون مشاركة المهاجمين أنفسهم. قد توجد حالات استثنائية حيث يكون برنامج الفدية معيبًا بشكل كبير، مما يسمح بفك التشفير بشكل مستقل. ومع ذلك، هذه حالات نادرة.
بالإضافة إلى ذلك، من المهم ملاحظة أنه حتى عندما يذعن الضحايا لمطالب مجرمي الإنترنت ويدفعون الفدية، فليس هناك ضمان بأنهم سيحصلون على مفاتيح أو أدوات فك التشفير الموعودة. في ضوء هذه الشكوك، ينصح الباحثون الأمنيون بشدة بعدم الامتثال لمطالب الفدية، لأنها لا تفشل فقط في ضمان استعادة البيانات ولكنها أيضًا تديم وتدعم هذا النشاط غير المشروع وغير القانوني.
اتبع نهجًا شاملاً فيما يتعلق بأمان أجهزتك وبياناتك
يتطلب ضمان أمان البيانات والأجهزة ضد التهديد المنتشر لبرامج الفدية اتباع نهج شامل ومتعدد الأوجه. يمكن للمستخدمين تعزيز دفاعاتهم من خلال اعتماد استراتيجية متعددة الطبقات تشمل العديد من التدابير الحاسمة لحماية معلوماتهم القيمة بشكل فعال.
ومن أهم هذه التدابير صيانة برامج الأمان الحديثة. يعد تثبيت برامج مكافحة البرامج الضارة ذات السمعة الطيبة والمجهزة بإمكانيات المسح في الوقت الفعلي بمثابة خط الدفاع الأولي ضد هجمات برامج الفدية. يعد تحديث أدوات الأمان هذه بانتظام أمرًا بالغ الأهمية لضمان استمرار قدرتها على اكتشاف التهديدات الناشئة والتخفيف منها بشكل فعال.
تشكل ممارسة عادات التصفح الآمن جانبًا أساسيًا آخر للحماية من برامج الفدية. يجب على المستخدمين توخي الحذر عند مواجهة عناصر قد تكون خطرة مثل الروابط المشبوهة، أو تنزيلات الملفات من مصادر غير موثوقة، أو زيارة مواقع الويب ذات السمعة المشكوك فيها. إن التثقيف حول تقنيات التصيد الاحتيالي الشائعة واعتماد نهج حذر تجاه مرفقات وروابط البريد الإلكتروني يمكن أن يقلل من خطر الوقوع ضحية لتسلل برامج الفدية بشكل كبير.
يعتبر النسخ الاحتياطي الروتيني للبيانات بمثابة إجراء وقائي أساسي. من خلال إنشاء نسخ احتياطية متعددة مخزنة محليًا وفي السحابة، يضمن المستخدمون أنه حتى لو تم تشفير بياناتهم بشكل ضار بواسطة برامج الفدية، فإن لديهم إمكانية الوصول إلى نسخة نظيفة وغير تالفة يمكن استعادتها. يعد التحقق من سلامة هذه النسخ الاحتياطية وإمكانية الوصول إليها على فترات منتظمة أمرًا ضروريًا لضمان فعاليتها في حالة وقوع هجوم.
بالإضافة إلى ذلك، يلعب إنشاء كلمات مرور قوية وفريدة دورًا محوريًا في الدفاع ضد هجمات برامج الفدية. يتم تشجيع المستخدمين على استخدام كلمات مرور أو عبارات مرور معقدة والامتناع عن إعادة استخدامها عبر حسابات مختلفة. يضيف تطبيق المصادقة الثنائية (2FA)، حيثما كان ذلك متاحًا، طبقة إضافية من الحماية، مما يحبط بشكل فعال محاولات الوصول غير المصرح بها.
يعد البقاء على اطلاع حول مشهد برامج الفدية المتطور ومواكبة أحدث التهديدات أمرًا ذا أهمية قصوى. إن إدراك نواقل الهجوم الشائعة والتقنيات التي يستخدمها مرتكبو برامج الفدية يعزز قدرة الفرد على إدراك التهديدات المحتملة والاستجابة لها بشكل فعال.
باختصار، يمكن للنهج الشامل الذي يشمل برامج الأمان القوية، وممارسات التصفح الواعي، والنسخ الاحتياطي المنتظم للبيانات، وتحديثات البرامج في الوقت المناسب، وتنفيذ أساليب مصادقة قوية، وتعليم المستخدم المستمر أن يعزز بشكل كبير أمان البيانات والأجهزة، وبالتالي تعزيز الدفاعات ضد الهجمات الإلكترونية المستمرة. -التهديد الحالي لتهديدات برامج الفدية.
مذكرة الفدية التي تم إنشاؤها بواسطة برنامج الفدية 2023 هي:
'We downloaded to our servers and encrypted all your databases and personal information!
If you do not write to us within 24 hours, we will start publishing and selling your data on the darknet on hacker sites and offer the information to your competitors
email us: servicehelp@onionmail.org YOUR ID -
If you haven't heard back within 24 hours, write to this email:datahelp23@msgsafe.io
IMPORTANT INFORMATION!
Keep in mind that once your data appears on our leak site,it could be bought by your competitors at any second, so don't hesitate for a long time.The sooner you pay the ransom, the sooner your company will be safe..
Guarantee:If we don't provide you with a decryptor or delete your data after you pay,no one will pay us in the future. We value our reputation.
Guarantee key:To prove that the decryption key exists, we can test the file (not the database and backup) for free.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Don't go to recovery companies - they are essentially just middlemen.Decryption of your files with the help of third parties may cause increased price (they add their fee to our) we're the only ones who have the decryption keys.'
يحتوي الملف النصي الذي تم إنشاؤه بواسطة 2023 Ransomware على الرسالة التالية:
'Your data has been stolen and encrypted!
email us
servicehelp@onionmail.org or datahelp23@msgsafe.io'