777 برامج الفدية

أثناء التحقيق في تهديدات البرامج الضارة، اكتشف باحثو أمن المعلومات (infosec) متغيرًا جديدًا لبرنامج الفدية يُطلق عليه اسم 777. ينشر مجرمو الإنترنت هجمات برامج الفدية بهدف التسلل إلى أجهزة الضحايا وتشفير البيانات القيمة أو الحساسة، مما يؤدي بشكل أساسي إلى منع المستخدمين من الوصول إلى ملفاتهم الخاصة. وبعد ذلك، يتم إجبار هؤلاء الأفراد أو المنظمات على دفع فدية، غالبًا مع وعد بتلقي أدوات فك التشفير أو المفاتيح عند الدفع.

وكجزء من عملها، تقوم البرمجيات الخبيثة بإلحاق الامتداد ".777" بأسماء الملفات المشفرة. على سبيل المثال، سيتم إعادة تسمية الملف المسمى في البداية "1.png" ليصبح "1.png.777"، بينما سيصبح "2.pdf" "2.pdf.777"، وهكذا. عند الانتهاء من عملية التشفير، يقوم برنامج الفدية بإنشاء مذكرة فدية بعنوان "how_to_back_files.html". تم تحديد برنامج التهديد هذا على أنه ينتمي إلى عائلة Globe Imposter Ransomware .

برنامج الفدية 777 يحجب الضحايا عن بياناتهم الخاصة

تُعلم الرسالة التي يرسلها برنامج 777 Ransomware الضحايا بأن ملفاتهم خضعت للتشفير، مما يجعل الوصول إليها غير ممكن. لاستعادة البيانات، يحتاج الضحايا إلى أداة فك التشفير التي يمتلكها المهاجمون. يتم توجيه الضحايا إلى إقامة اتصال مع مجرمي الإنترنت وإرسال ملف نصي أو صورة مشفر لاختبار فك التشفير. عند الاختبار الناجح، يقدم المهاجمون تعليمات للدفع للحصول على برنامج فك التشفير.

توضح مذكرة الفدية الإجراءات التي قد تؤدي إلى فقدان دائم للبيانات، بما في ذلك إزالة برامج الفدية وتشغيل برامج الأمان ومحاولة فك التشفير يدويًا. يتم تحذير الضحايا من أن أدوات الاسترداد التي يستخدمها الضحايا الآخرون غير متوافقة مع هذه العدوى المحددة ولا يمكن تبادلها.

من المهم ملاحظة أن فك التشفير دون مشاركة المهاجمين نادرًا ما يمكن تحقيقه، إلا في الحالات التي يكون فيها برنامج الفدية به عيوب كبيرة. علاوة على ذلك، حتى بعد الدفع، لا يحصل الضحايا في كثير من الأحيان على مفاتيح أو أدوات فك التشفير الموعودة. ولذلك، يُنصح بشدة بعدم الامتثال لطلبات الفدية، لأن إرسال الأموال إلى مجرمي الإنترنت لا يؤدي إلا إلى زيادة أنشطتهم غير المشروعة.

لمنع برنامج 777 Ransomware من تشفير الملفات الإضافية، يجب إزالته من نظام التشغيل. ومع ذلك، فإن إزالة برنامج الفدية لن يؤدي إلى استعادة الملفات التي تم اختراقها بالفعل.

التدابير المهمة التي يجب اعتمادها كجزء من نهج أمان البيانات والأجهزة لديك

يتضمن تنفيذ نهج قوي لأمن البيانات والأجهزة اعتماد العديد من التدابير المهمة لحماية المعلومات الحساسة والحماية من التهديدات المختلفة. وتشمل هذه التدابير:

  • التحديثات والتصحيحات المنتظمة : يجب أن تكون جميع البرامج، بما في ذلك أنظمة التشغيل والتطبيقات، محدثة دائمًا لتقليل نقاط الضعف التي يستغلها المهاجمون.
  • المصادقة القوية : فرض استخدام كلمات مرور قوية وفريدة من نوعها أو تنفيذ المصادقة متعددة العوامل (MFA) لتحقيق أقصى قدر من الأمان وتقليل مخاطر الوصول غير المصرح به إلى الحسابات والأجهزة.
  • النسخ الاحتياطي والاسترداد : إنشاء جدول نسخ احتياطي منتظم للبيانات الهامة والتأكد من تخزين النسخ الاحتياطية بشكل آمن. وهذا يسهل عملية الاسترداد في حالة فقدان البيانات بسبب البرامج الضارة أو فشل الأجهزة أو غيرها من الحوادث.
  • أمن الشبكات : تنفيذ جدران الحماية وأنظمة كشف التسلل (IDS) والشبكات الخاصة الافتراضية (VPN) لتأمين الشبكات ضد الوصول غير المرخص والبرامج الضارة والتهديدات السيبرانية الأخرى.
  • حماية نقطة النهاية : نشر حلول أمان نقطة النهاية الشاملة، مثل برامج مكافحة البرامج الضارة وأدوات اكتشاف نقطة النهاية والاستجابة لها (EDR)، للدفاع ضد البرامج الضارة وبرامج الفدية والأنشطة الضارة الأخرى التي تستهدف الأجهزة الفردية.
  • التحكم في الوصول وإدارة الامتيازات : تقييد الوصول إلى البيانات والموارد الخاصة بناءً على قاعدة الامتيازات الأقل، والتأكد من أن المستخدمين لديهم حق الوصول فقط إلى المعلومات الضرورية لأدوارهم ومسؤولياتهم.
  • المراقبة والتقييم المستمر : تنفيذ أدوات وعمليات المراقبة للتقييم المستمر للوضع الأمني للبيانات والأجهزة، وتحديد نقاط الضعف أو الأنشطة المشبوهة ومعالجتها على الفور.
  • ومن خلال اعتماد هذه التدابير المهمة كجزء من نهج شامل لأمن البيانات والأجهزة، يمكن للمؤسسات تقليل مخاطر اختراق البيانات والوصول غير المصرح به وحوادث الأمن السيبراني الأخرى بشكل كبير، مما يعزز المرونة الشاملة ضد التهديدات المتطورة.

    مذكرة الفدية التي أسقطها برنامج الفدية 777 Ransomware لضحاياه هي:

    'YOUR PERSONAL ID

    ENGLISH
    YOUR FILES ARE ENCRYPTED!
    ALL YOUR IMPORTANT DATA HAS BEEN ENCRYPTED.

    To recover data you need decryptor.
    To get the decryptor you should:

    Send 1 test image or text file decodoperator1@aol.com,decodoperator1.1@aol.com.
    In the letter include your personal ID (look at the beginning of this document).

    We will give you the decrypted file and assign the price for decryption all files

    After we send you instruction how to pay for decrypt and after payment you will receive a decryptor and instructions We can decrypt one file in quality the evidence that we have the decoder.
    Attention!

    Only decodoperator1@aol.com,decodoperator1.1@aol.com can decrypt your files
    Don't trust anyone except decodoperator1@aol.com,decodoperator1.1@aol.com
    Do not attempt to remove the program or run the anti-virus tools
    Attempts to self-decrypting files will result in the loss of your data
    Decoders other users are not compatible with your data, because each user's unique encryption key'

    الشائع

    الأكثر مشاهدة

    جار التحميل...