Threat Database Ransomware Alock Ransomware

Alock Ransomware

كشف بحث جديد عن برنامج Alock Ransomware ، الذي يعمل عن طريق تشفير الملفات وإلصاق امتداد ".alock" بأسماء ملفاتهم. لتوضيح هذا التعديل ، سيتم تحويل الملف الذي تم تسميته في البداية "1.jpg" إلى "1.jpg.alock" ، بينما سيتحول "2.png" إلى "2.png.alock." يمتد هذا النمط عبر جميع الملفات التي تم تشفيرها بواسطة التهديد.

بمجرد انتهاء عملية التشفير ، يتم إنشاء مذكرة فدية بعنوان "HOW_TO_BACK_FILES.html" على الجهاز المخترق. يكشف تحليل المحتوى في الملاحظة أن Alock يركز بشكل أساسي على استهداف الكيانات المؤسسية بدلاً من المستخدمين المنزليين الفرديين. من خلال استخدام استراتيجية ابتزاز مزدوجة ، يحاول مرتكبو برامج الفدية دفع ضحاياهم إلى الامتثال لمطالبهم. علاوة على ذلك ، يرتبط Alock Ransomware بعائلة MedusaLocker Ransomware .

ضحايا Alock Ransomware يفقدون الوصول إلى بياناتهم

الرسالة التي تطالب بفدية ، المسماة "HOW_TO_BACK_FILES.html" ، تنقل معلومات مهمة إلى الضحية ، وتحدد مدى الاختراق الأمني داخل شبكة الشركة. يوضح أن الملفات الحيوية قد خضعت للتشفير ، مما جعل الوصول إليها غير ممكن ، بالإضافة إلى أنه تم استخراج البيانات الشخصية والسرية الحساسة بشكل غير قانوني.

استخدمت عملية التشفير خوارزميات تشفير RSA و AES ، مما يجعل من المستحيل عمليا فك تشفير الملفات دون تدخل من المهاجمين. يتم تحذير الضحايا من أن أي محاولات لإعادة تسمية أو تعديل البيانات المشفرة أو محاولات لاستعادتها باستخدام برنامج استرداد تابع لجهة خارجية ، قد يؤدي إلى تلف لا يمكن إصلاحه.

تؤكد مذكرة الفدية أنه لاستعادة الوصول إلى الملفات المقفلة ، يجب دفع فدية ، وإذا لم يتم بدء الاتصال بمجرمي الإنترنت في غضون 72 ساعة ، فسيتم زيادة مبلغ الفدية. يتم منح الضحايا خيار اختبار فك التشفير على مجموعة فرعية محدودة من الملفات قبل الالتزام بالدفع. على العكس من ذلك ، سيؤدي رفض الامتثال لطلب الفدية إلى الكشف عن البيانات التي تم جمعها أو بيعها.

من المهم أن نفهم أن فك التشفير عادة ما يظل هدفًا بعيد المنال دون مشاركة مجرمي الإنترنت أنفسهم. ومع ذلك ، في العديد من الحالات ، لم يتلق الضحايا الذين دفعوا الفدية مفاتيح أو أدوات فك التشفير الموعودة ، مما أدى إلى خسارة مؤسفة للأموال دون استعادة البيانات بنجاح. لذلك ، يُنصح بشدة بالامتناع عن دفع الفدية ، لأن هذا لا يفشل فقط في ضمان استعادة البيانات ولكن أيضًا يديم الأنشطة الإجرامية للمهاجمين.

يعد اتخاذ خطوات لإزالة Alock Ransomware من نظام التشغيل أمرًا ضروريًا لوقف أي تشفير إضافي للبيانات. للأسف ، في حين أن الإزالة يمكن أن تمنع تشفير البيانات الإضافية ، إلا أنها لا تمتلك القدرة على استعادة الملفات التي تم اختراقها بالفعل.

يجب على المستخدمين والمؤسسات التعامل بجدية مع أمان بياناتهم وأجهزتهم

يجب على المستخدمين والمؤسسات على حد سواء إعطاء الأولوية لأمن بياناتهم وأجهزتهم بسبب تصاعد المخاطر التي تشكلها التهديدات السيبرانية والأنشطة الضارة. مع تزايد الاعتماد على التكنولوجيا الرقمية والإنترنت ، ازدادت بشكل كبير احتمالية خرق البيانات والوصول غير المصرح به والهجمات الإلكترونية الأخرى.

يعتبر أخذ أمان البيانات والأجهزة على محمل الجد أمرًا ضروريًا لعدة أسباب:

  • الحماية من خرق البيانات : يمكن أن تؤدي انتهاكات البيانات إلى الكشف عن معلومات حساسة وسرية ، مما يؤدي إلى خسائر مالية وتلف السمعة وعواقب قانونية. من خلال تنفيذ تدابير أمنية قوية ، يمكن للمستخدمين والمؤسسات التخفيف من احتمالية حدوث مثل هذه الانتهاكات.
  • منع الوصول غير المصرح به : يمكن للأفراد غير المصرح لهم الوصول إلى المعلومات الشخصية أو الخاصة أن يؤدي إلى العديد من المشاكل ، بما في ذلك سرقة الهوية والاحتيال المالي والتجسس على الشركات. يمكن للتدابير الأمنية القوية ، مثل كلمات المرور القوية والمصادقة متعددة العوامل والتشفير ، ردع محاولات الوصول غير المصرح بها.
  • التخفيف من الخسائر المالية : يمكن أن تؤدي الهجمات الإلكترونية إلى خسائر مالية من خلال وسائل مختلفة ، بما في ذلك هجمات برامج الفدية ، حيث يضطر المستخدمون والمؤسسات إلى دفع فدية لاستعادة الوصول إلى بياناتهم. يساعد التعامل مع الأمن بجدية على تقليل التأثير المالي المحتمل لمثل هذه الهجمات.
  • الحفاظ على الخصوصية : خصوصية البيانات هي مصدر قلق بالغ في المشهد الرقمي اليوم. تساعد حماية المعلومات الحساسة والشخصية من الوصول غير المصرح به في الحفاظ على الخصوصية الفردية والمؤسسية ، مما يضمن الامتثال للوائح حماية البيانات ذات الصلة.
  • الحفاظ على السمعة : يمكن أن يؤدي الخرق الأمني إلى إلحاق ضرر جسيم بسمعة الفرد أو المؤسسة. يمكن أن تتآكل ثقة الجمهور ومصداقيته ، مما يؤثر على العلاقات مع العملاء والعملاء والشركاء وأصحاب المصلحة.
  • استمرارية العمليات : يمكن للهجمات الإلكترونية أن تعطل العمليات والخدمات ، مما يؤدي إلى التوقف عن العمل وفقدان الإنتاجية. يمكن أن تساعد التدابير الأمنية المناسبة في ضمان استمرارية العمليات التجارية ومنع الاضطرابات.
  • منع الابتزاز عبر الإنترنت : غالبًا ما يستخدم مجرمو الإنترنت تكتيكات مثل برامج الفدية لابتزاز الأموال من الضحايا. من خلال تنفيذ تدابير أمنية قوية ، يمكن للمستخدمين والمنظمات تقليل احتمالية الوقوع ضحية لمحاولات الابتزاز هذه.
  • المساهمة في بيئة رقمية أكثر أمانًا : عندما يعطي الأفراد والمؤسسات الأولوية للأمن ، فإنهم يساهمون في بيئة رقمية أكثر أمانًا بشكل عام. من خلال اتخاذ خطوات لحماية أنفسهم ، فإنهم يعملون بشكل جماعي من أجل تقليل معدلات نجاح مجرمي الإنترنت وجعل مساحة الإنترنت أكثر أمانًا للجميع.

في الختام ، يستلزم التعقيد المتزايد وتكرار التهديدات السيبرانية اتباع نهج استباقي لأمن البيانات والأجهزة. يجب على المستخدمين والمؤسسات التعرف على العواقب المحتملة لممارسات الأمان المتراخية وبذل جهود متضافرة لوضع تدابير أمنية قوية موضع التنفيذ لحماية بياناتهم القيمة وخصوصيتهم وعملياتهم.

النص الكامل لمذكرة الفدية التي أرسلتها Alock Ransomware هو:

هويتك الشخصية:

/! \ تم اختراق شبكة شركتك /! \
تم تشفير جميع ملفاتك المهمة!

ملفاتك في أمان! تعديل فقط. (RSA + AES)

أي محاولة لاستعادة ملفاتك باستخدام برنامج الطرف الثالث
سوف يفسدها بشكل دائم.
لا تقم بتعديل الملفات المشفرة.
لا تقم بإعادة تسمية الملفات المشفرة.

لا يوجد برنامج متاح على الإنترنت يمكن أن يساعدك. نحن الوحيدون القادرون على ذلك
حل مشكلتك.

جمعنا بيانات شخصية / سرية للغاية. يتم تخزين هذه البيانات حاليًا على
خادم خاص. سيتم تدمير هذا الخادم على الفور بعد الدفع.
إذا قررت عدم الدفع ، فسنكشف عن بياناتك للجمهور أو لإعادة البائع.
لذلك يمكنك أن تتوقع أن تكون بياناتك متاحة للجمهور في المستقبل القريب ..

نحن نسعى للحصول على المال فقط وهدفنا ليس الإضرار بسمعتك أو منعها
عملك من الجري.

يمكنك إرسال 2-3 ملفات غير مهمة إلينا وسنقوم بفك تشفيرها مجانًا
لإثبات قدرتنا على إعادة ملفاتك.

اتصل بنا للحصول على السعر والحصول على برنامج فك التشفير.

qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion

لاحظ أن هذا الخادم متاح عبر متصفح Tor فقط

اتبع التعليمات لفتح الرابط:

  • اكتب العنوان "hxxps: //www.torproject.org" في مستعرض الإنترنت الخاص بك. يفتح موقع Tor.
  • اضغط على "تنزيل Tor" ، ثم اضغط على "Download Tor Browser Bundle" ، قم بتثبيته وتشغيله.
  • الآن لديك متصفح Tor. في متصفح Tor ، افتح qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion
  • ابدأ محادثة واتبع التعليمات الإضافية.

إذا لم تتمكن من استخدام الرابط أعلاه ، فاستخدم البريد الإلكتروني:
ithelp02@securitymy.name
ithelp02@yousheltered.com

للاتصال بنا ، قم بإنشاء حساب بريد إلكتروني مجاني جديد على الموقع: protonmail.com

إذا لم تتصل بنا في غضون 72 ساعة ، فسيكون السعر أعلى.

المنشورات ذات الصلة

الشائع

الأكثر مشاهدة

جار التحميل...