Threat Database Ransomware 2700 برامج الفدية

2700 برامج الفدية

تم اكتشاف متغير برنامج الفدية الذي تم تحديده على أنه 2700 أثناء تحليل تهديدات البرامج الضارة المحتملة. يستخدم هذا البرنامج الضار آلية تشفير الملفات، حيث يقوم بتشفير الملفات وإلحاق معلومات محددة بأسماء الملفات. تتضمن البيانات الملحقة معرف الضحية وعنوان البريد الإلكتروني sqlback@memeware.net والملحق ".2700".

بالإضافة إلى عمليات التشفير الخاصة به، يترك 2700 وراءه مذكرتي فدية، تسمى "info.txt" و"info.hta"، كجزء من طريقة عمله. تحتوي هذه الملاحظات عادةً على تعليمات وطلبات من المهاجمين فيما يتعلق بدفع الفدية مقابل مفتاح فك التشفير.

لتوضيح كيفية تعديل 2700 لأسماء الملفات، خذ بعين الاعتبار الأمثلة التالية: يمكن تحويل '1.png' إلى '1.jpg.id[9ECFA74E-3524].[sqlback@memeware.net].2700،' و'2.doc'. قد يصبح "2.png.id[9ECFA74E-3524].[sqlback@memeware.net].2700." يعرض هذا النمط من إعادة تسمية الملفات الطريقة المتسقة التي يستخدمها 2700 في إلحاق معلومات خاصة بالضحية بالملفات المشفرة. يجب على المستخدمين الذين يواجهون هذا النوع من برامج الفدية توخي الحذر وتطبيق التدابير الأمنية المناسبة لحماية بياناتهم وأنظمتهم. تم ربط برنامج 2700 Ransomware بعائلة البرامج الضارة Phobos .

برنامج الفدية الـ 2700 يبتز ضحاياه مقابل المال عن طريق أخذ البيانات كرهائن

توفر مذكرة الفدية المرتبطة ببرنامج 2700 Ransomware تعليمات مفصلة للضحايا لإقامة اتصال مع الجناة من خلال عنوان البريد الإلكتروني المحدد، sqlback@memeware.net، باستخدام معرف فريد مذكور في موضوع الرسالة. ويختلف طلب الفدية، التي تُدفع عادة بعملة البيتكوين، بناءً على سرعة استجابة الضحية لمذكرة الفدية.

ولتشجيع الامتثال، توفر المذكرة فرصة محدودة للضحايا لإرسال ما يصل إلى ملفين لفك التشفير مجانًا، بشرط ألا يتجاوز الحجم الإجمالي 2 ميغابايت وأن تعتبر الملفات غير حرجة. ترشد التعليمات أيضًا الضحايا حول عملية الحصول على عملات البيتكوين، وتحذر من إعادة تسمية الملفات المشفرة، وتنصح بعدم محاولة فك التشفير باستخدام برامج طرف ثالث، مما قد يؤدي إلى فقدان البيانات بشكل دائم.

ومن الجدير بالذكر أن 2700 يتخذ إجراءات استراتيجية لتسوية دفاعات النظام المستهدف. فهو يعطل جدار الحماية، وهو إجراء أمني أساسي، مما يضعف الحماية الشاملة للنظام. بالإضافة إلى ذلك، يقوم برنامج الفدية بإزالة نسخ Shadow Volume، مما يمنع السبل المحتملة لاستعادة البيانات. من خلال استغلال نقاط الضعف في خدمات بروتوكول سطح المكتب البعيد (RDP)، تمكن 2700 من الوصول غير المصرح به من خلال القوة الغاشمة وهجمات القاموس، خاصة على الأنظمة ذات بيانات اعتماد الحساب المدارة بشكل سيئ.

بالإضافة إلى وظائف التشفير والتسوية، يعرض 2700 إمكانات متقدمة. فهو يجمع بيانات الموقع ويمتلك القدرة على استبعاد مواقع محددة مسبقًا، وبالتالي تعزيز طول عمره وتأثيره. هذه التكتيكات متعددة الأوجه تجعل من 2700 تهديدًا هائلاً، مما يؤكد أهمية وجود ممارسات شاملة للأمن السيبراني وزيادة الوعي لمواجهة آثاره الضارة.

من الأهمية بمكان وضع تدابير أمنية قوية على جميع الأجهزة

تتطلب حماية الأجهزة من تهديدات برامج الفدية اتباع نهج شامل يشمل مجموعة من التدابير الوقائية والممارسات الاستباقية. فيما يلي التدابير الأساسية التي يجب على المستخدمين تنفيذها دائمًا لحماية أجهزتهم من برامج الفدية:

  • النسخ الاحتياطية المنتظمة : يعد إنشاء نسخ احتياطية منتظمة لبياناتك المهمة على وحدة التخزين الخارجية وغير المتصلة بالإنترنت أمرًا بالغ الأهمية. وهذا يضمن أنه حتى لو تم اختراق الجهاز، يمكن للمستخدمين استعادة الملفات المتأثرة دون الخضوع لطلبات الفدية.
  • برامج الأمان : قم بتثبيت برامج مكافحة البرامج الضارة ذات السمعة الطيبة على جميع الأجهزة. بعد ذلك، تأكد من تحديث البرنامج باستمرار وتنفيذ عمليات فحص منتظمة لاكتشاف التهديدات المحتملة وإزالتها، بما في ذلك برامج الفدية.
  • تحديثات البرامج : قم دائمًا بتثبيت التحديثات الجديدة لبرنامجك ونظام التشغيل الذي يتم تحديثه دائمًا بأحدث تصحيحات الأمان. تساعد التحديثات المنتظمة على إغلاق الثغرات الأمنية التي قد تستغلها برامج الفدية والبرامج الضارة الأخرى.
  • الوعي بأمن البريد الإلكتروني : توخي الحذر عند فتح مرفقات البريد الإلكتروني أو التفاعل مع الروابط، خاصة في رسائل البريد الإلكتروني الواردة من مصادر غير معروفة أو مشبوهة. كن يقظًا ضد محاولات التصيد الاحتيالي، وهي طريقة شائعة لبدء هجمات برامج الفدية.
  • تعليم المستخدم : قم بتثقيف نفسك والمستخدمين حول مخاطر برامج الفدية. تدريبهم ليكونوا قادرين على التعرف على محاولات التصيد والروابط المشبوهة وأهمية عدم تنزيل الملفات من مصادر غير موثوقة.
  • مبدأ الامتياز الأقل: اعتناق مبدأ الامتياز الأقل. تقييد حقوق وصول المستخدم إلى ما هو ضروري لدوره فقط، مما يقلل التأثير المحتمل في حالة اختراق الحساب.
  • تجزئة الشبكة : إجراء تجزئة الشبكة لعزل الأنظمة المهمة عن بقية الشبكة. وهذا يمنع الحركة الجانبية لبرامج الفدية داخل الشبكة.

ومن خلال التنفيذ المستمر لهذه التدابير، يمكن للمستخدمين زيادة الوضع الأمني لأجهزتهم إلى الحد الأقصى بشكل كبير وتقليل احتمالية الوقوع ضحية لهجمات برامج الفدية.

يتم ترك ضحايا برنامج الفدية الـ 2700 مع مذكرة الفدية التالية:

'All your files have been encrypted!
All your files have been encrypted due to a security problem with your PC. If you want to restore them, write us to the e-mail sqlback@memeware.net
Write this ID in the title of your message 9ECFA84E-3524
You have to pay for decryption in Bitcoins. The price depends on how fast you write to us. After payment we will send you the tool that will decrypt all your files.
Free decryption as guarantee
Before paying you can send us up to 2 files for free decryption. The total size of files must be less than 2Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)
How to obtain Bitcoins
The easiest way to buy bitcoins is the OKX website. You must register, click "Buy Bitcoins" and select a merchant by payment method and price.
hxxps://okx.com
You can also find other places to buy bitcoins and a beginner's guide here:
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
Attention!
Do not rename encrypted files.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.

The text file created by 2700 Ransomware delivers the following message:

!!!All of your files are encrypted!!!
To decrypt them send e-mail to this address: sqlback@memeware.net.'

الشائع

الأكثر مشاهدة

جار التحميل...