قاعدة بيانات التهديد Ransomware Anonymous Encryptor Ransomware

Anonymous Encryptor Ransomware

يتم تصنيف برامج الفدية على أنها برامج ضارة مصممة لمهمة محددة تتمثل في تشفير ملفات الضحايا، مما يجعلها غير قابلة للاستخدام تمامًا حتى يتم دفع الفدية للمهاجمين. تم تصميم هذه الهجمات الإلكترونية لابتزاز الأموال من الأفراد أو المنظمات من خلال احتجاز بياناتهم المهمة كرهينة.

حدد باحثو الأمن السيبراني متغيرًا جديدًا لبرنامج الفدية يسمى Anonymous Encryptor. بعد الفحص الشامل، خلص الخبراء إلى أن هذه البرامج الضارة مصممة لقفل بيانات الضحايا ومن ثم المطالبة بدفع فدية مقابل مفتاح فك التشفير لاستعادة الوصول. يقوم برنامج الفدية بإلحاق الامتداد ".Anonymous" بأسماء الملفات المشفرة، لذلك يصبح الملف المسمى "1.png" "1.png.Anonymous" ويتحول "2.pdf" إلى "2.pdf.Anonymous".

بعد اكتمال عملية التشفير، يقوم Anonymous Encryptor بتغيير خلفية سطح المكتب. ويقدم مذكرة فدية في نافذة منبثقة، تحث الضحايا على دفع ثمن مفتاح فك التشفير. وكشف المزيد من التحليل أن برنامج Anonymous Encryptor يشترك في خصائص متطابقة مع برنامجين آخرين من برامج الفدية، وهما GhosHacker و BlackSkull . يشير هذا إلى وجود صلة أو تشابه محتمل في الكود المصدري أو الأساليب التشغيلية بين برامج التهديد هذه.

يمكن أن يؤدي برنامج Anonymous Encryptor Ransomware إلى اضطرابات كبيرة وخسائر مالية

تُعلم مذكرة فدية Anonymous Encryptor الضحية بأن المستندات والصور ومقاطع الفيديو والملفات الأساسية الأخرى قد تم تشفيرها ولا يمكن الوصول إليها الآن. تدعي المذكرة أيضًا أن الطريقة الوحيدة لفتح هذه الملفات هي دفع فدية محددة للمهاجمين. يفرض المهاجمون موعدًا نهائيًا صارمًا، ويمنحون الضحية يومين فقط لتسديد المبلغ. إذا لم يتم الدفع خلال هذا الإطار الزمني، فسيتضاعف مبلغ الفدية، ويهدد المهاجمون بتدمير الجهاز المصاب. من المحتمل أن يعني هذا التهديد أن البيانات المتأثرة ستظل غير قابلة للوصول بشكل دائم، مما يزيد من الضغط على الضحية للامتثال للمطالب.

وتبلغ الفدية التي يطلبها المهاجمون 300 دولار، والتي يجب دفعها بعملة البيتكوين المشفرة. يعد استخدام Bitcoin أمرًا شائعًا في هجمات برامج الفدية نظرًا لطبيعتها المستعارة، مما يجعل من الصعب تتبع المعاملات للوصول إلى الجناة. إن إدراج العد التنازلي والتهديد بمضاعفة الفدية وتدمير الجهاز يعمل على خلق شعور بالإلحاح والخوف، مما يجبر الضحية على التصرف بسرعة. يستغل هذا التكتيك يأس الضحية لاستعادة الوصول إلى ملفاته المهمة، مما يزيد من احتمالية قيامه بدفع الفدية على الرغم من عدم اليقين بشأن ما إذا كانت ملفاته ستتم استعادتها بالفعل.

لا تتبع تعليمات مجرمي الإنترنت

في حالات الإصابة ببرامج الفدية، يعد فك تشفير الملفات المتأثرة بنجاح دون تدخل مجرمي الإنترنت أمرًا نادرًا للغاية. ويؤكد متخصصو أمن المعلومات أنه حتى لو امتثل الضحايا لطلبات الفدية، فليس هناك ضمان بأنهم سيحصلون على أدوات فك التشفير الموعودة. في كثير من الحالات، لا يتمكن الضحايا الذين يدفعون الفدية أبدًا من الوصول إلى ملفاتهم، حيث يفشل المهاجمون في تسليم مفاتيح فك التشفير اللازمة. وبالتالي، ينصح الخبراء بشدة بعدم دفع الفدية، لأنها لا تفشل في ضمان استعادة البيانات فحسب، بل تديم أيضًا دورة النشاط الإجرامي من خلال تمويل عمليات المهاجمين.

لمنع Anonymous Encryptor Ransomware من التسبب في مزيد من الضرر، من الضروري إزالته من النظام المصاب على الفور. ومع ذلك، فإن إزالة برنامج الفدية لن يؤدي إلى استعادة الملفات التي تم تشفيرها بالفعل. بمجرد قيام برنامج الفدية بتشفير البيانات، عادة ما يكون الضرر غير قابل للإصلاح بدون مفتاح فك التشفير، الذي يتحكم فيه المجرمون.

الإجراءات الأمنية لحماية بياناتك وأجهزتك من البرامج الضارة

تعد حماية بياناتك وأجهزتك من هجمات البرامج الضارة أمرًا بالغ الأهمية في العصر الرقمي الحالي، حيث أصبحت التهديدات السيبرانية معقدة ومنتشرة بشكل متزايد. يمكن أن تؤدي البرامج الضارة أو البرامج الضارة إلى تعريض المعلومات الحساسة للخطر، وتعطيل عمليات الضحايا، وتؤدي إلى أضرار مالية كبيرة وأضرار تتعلق بالسمعة. يمكن أن يساعد تنفيذ تدابير أمنية قوية في الحماية من هذه التهديدات وضمان سلامة أصولك الرقمية وسلامتها.

  1. تثبيت برامج مكافحة البرامج الضارة وصيانتها: استخدم برامج مكافحة البرامج الضارة ذات السمعة الطيبة لاكتشاف البرامج الضارة وعزلها وإزالتها. التأكد من تحديث برنامج الأمان دائمًا بأحدث التعريفات للحماية من التهديدات الجديدة والناشئة. قم بجدولة عمليات فحص النظام بانتظام لتحديد وإزالة أي برامج ضارة محتملة.
  2. حافظ على تحديث نظام التشغيل والبرامج لديك: قم بتحديث جميع البرامج المثبتة ونظام التشغيل الخاص بك لتصحيح الثغرات الأمنية. يقوم مطورو البرامج بشكل متكرر بإصدار تحديثات تعالج العيوب الأمنية، لذا تعد التحديثات في الوقت المناسب أمرًا بالغ الأهمية لحماية نظامك من الاستغلال.
  3. استخدم كلمات مرور قوية وفريدة من نوعها: قم بإنشاء كلمات مرور قوية ومعقدة لجميع أجهزتك وحساباتك، وتجنب إعادة استخدام كلمات المرور عبر مواقع متعددة. استخدم أداة مخصصة لإدارة كلمات المرور لإنشاء كلمات مرور فريدة وتخزينها، مما يعزز أمانك بشكل عام.
  4. تمكين المصادقة الثنائية (2FA): تنفيذ المصادقة الثنائية على جميع الحسابات التي تدعمها. ويضيف هذا طبقة إضافية من الأمان من خلال طلب ليس فقط كلمة مرور ولكن أيضًا نموذجًا ثانيًا للتحقق، مثل رمز رسالة نصية أو تطبيق مصادقة.
  • قم بعمل نسخة احتياطية لبياناتك بانتظام: قم بعمل نسخة احتياطية لبياناتك بانتظام على محرك أقراص ثابت خارجي أو خدمة سحابية آمنة. تأكد من إجراء النسخ الاحتياطية تلقائيًا وجدولتها بشكل متكرر حتى تتمكن من استعادة بياناتك في حالة وقوع هجوم ضار يقوم بتشفير ملفاتك أو إتلافها.
  • كن حذرًا أثناء التعامل مع مرفقات وروابط البريد الإلكتروني: حاول عدم فتح مرفقات البريد الإلكتروني أو النقر على روابط من مصادر غير معروفة أو مشبوهة. غالبًا ما تستخدم هجمات التصيد الاحتيالي هذه الأساليب لتوصيل البرامج الضارة، لذا يعد التحقق من شرعية المرسل قبل التفاعل مع محتوى البريد الإلكتروني أمرًا ضروريًا.
  • استخدام جدار الحماية: تمكين جدار الحماية وتكوينه لمراقبة حركة مرور الشبكة الواردة والصادرة. تُستخدم جدران الحماية لإيقاف الوصول غير المصرح به إلى شبكتك ومنع البرامج الضارة من الاتصال بخوادم القيادة والتحكم.
  • تثقيف نفسك والآخرين: ابق على اطلاع بأحدث تهديدات الأمن السيبراني وقم بتثقيف نفسك بشأن ممارسات الحوسبة الآمنة. قم بتقسيم هذه المعرفة مع أفراد العائلة والأصدقاء والزملاء لبناء مجتمع أكثر وعيًا بالأمن.
  • تقييد امتيازات المستخدم: تقييد الامتيازات الإدارية على من يحتاجون إليها فقط. يجب ألا يكون لدى المستخدمين ذوي الامتيازات الأقل القدرة على تثبيت البرامج أو إجراء تغييرات كبيرة على النظام، مما يقلل من مخاطر التثبيت غير المقصود أو المتعمد للبرامج الضارة.
  • تأمين شبكة Wi-Fi الخاصة بك: قم بحماية شبكة Wi-Fi الخاصة بك بكلمة مرور قوية وتشفير. استخدم بروتوكولات الأمان WPA3 أو WPA2، وتجنب استخدام شبكات Wi-Fi العامة للمعاملات الحساسة بدون شبكة افتراضية خاصة (VPN).
  • من خلال تنفيذ هذه الإجراءات الأمنية الأساسية، يمكنك تقليل مخاطر هجمات البرامج الضارة وحماية بياناتك وأجهزتك من التهديدات المحتملة. تعد اليقظة المنتظمة والممارسات الأمنية الاستباقية أمرًا أساسيًا للحفاظ على بيئة رقمية آمنة.

    تنص مذكرة الفدية التي أسقطتها Anonymous Encryptor Ransomware على ما يلي:

    'Anonymous Encryptor

    Ooops, Your Files Have Been Encrypted !!!

    What Happened To My Computer?

    your important files are encrypted.
    many of your documents, photos, videos, and other files are no longer
    accessible because they have been encrypted. maybe you are bussy looking
    way to recover your files, but do not waste your time. nobody can recover
    your files without our decryption service.

    Can I Recover My Files?
    sure we guarantee that you can recover all your files safely and easily.
    but you have not so enough time.
    if you need to decrypt your files, yo need to pay.
    you only have 2 days to submit the payment.
    atfter that the price will be doubled or your files and computer will be destroyed

    How Do I Pay?
    payment is accepted in bitcoin only. for more information, click
    check the current price of bitcoin and buy some bitcoin. for more information,
    click
    and send correct amount to the address below
    after your payment, click to to decrypt your files.

    Send $300 worth of bitcoin to this address:
    1HAckER4mTSYYrBZbWSxcv41V234dhnb8L'

    الشائع

    الأكثر مشاهدة

    جار التحميل...