قاعدة بيانات التهديد Ransomware هجوم ملفات الفدية

هجوم ملفات الفدية

اكتشف الباحثون تهديدًا من برامج الفدية المعروفة باسم AttackFiles. يقوم هذا البرنامج الضار بتشفير بيانات ضحاياه باستخدام خوارزمية تشفير قوية، مما يجعل الوصول إليها غير ممكن. وبعد ذلك، يطلب المهاجمون الدفع من كل من المؤسسات والأفراد مقابل استعادة الوصول إلى البيانات المشفرة.

عندما يتسلل AttackFiles إلى أحد الأجهزة، فإنه يقوم بتشفير أنواع معينة من الملفات وإضافة ملحق "attackfiles" إلى أسمائهم. على سبيل المثال، قد يظهر الملف المسمى "1.png" على هيئة "1.png.attackfiles"، و"2.pdf" على هيئة "2.pdf.attackfiles"، وهكذا.

بعد إكمال عملية التشفير، يقوم AttackFiles بإنشاء مذكرة فدية باسم "How_to_back_files.html". تشير هذه المذكرة إلى النظام المصاب باعتباره "شبكة شركة"، مما يشير إلى أن الأهداف الأساسية هي المؤسسات وليس المستخدمين الأفراد. بالإضافة إلى ذلك، حدد الباحثون AttackFiles كمتغير ينتمي إلى عائلة MedusaLocker Ransomware .

يأخذ برنامج AttackFiles Ransomware ملفات ضحاياه كرهينة

تُعلم رسالة الفدية من AttackFiles الضحية بأن شبكة الشركة الخاصة بهم قد تم اختراقها، مما أدى إلى تشفير الملفات باستخدام خوارزميات التشفير RSA وAES. بالإضافة إلى ذلك، تمت سرقة البيانات الحساسة والشخصية أثناء الهجوم.

لاستعادة الوصول إلى الملفات المشفرة، يتعين على الضحية دفع فدية. إذا رفضت الضحية الامتثال، يهدد المهاجمون بتسريب المحتوى المسرب أو بيعه. قبل الالتزام بدفع الفدية، يُعرض على الضحية خيار اختبار فك التشفير على عدد صغير من الملفات (عادةً 2-3) مجانًا. ومع ذلك، تحذر المذكرة أيضًا من الإجراءات التي قد تؤدي إلى فقدان البيانات بشكل دائم.

ويحذر الباحثون من أن فك التشفير دون مشاركة المهاجمين يكون مستحيلًا عادةً، إلا في الحالات التي يكون فيها برنامج الفدية به عيوب كبيرة. علاوة على ذلك، حتى بعد دفع الفدية، لا يحصل الضحايا في كثير من الأحيان على أدوات فك التشفير. ولذلك ينصح الخبراء بعدم الاستسلام لمطالب مجرمي الإنترنت، حيث أن تحويل الأموال إليهم يدعم أنشطتهم غير القانونية.

يتطلب منع المزيد من التشفير بواسطة AttackFiles إزالة برنامج الفدية من نظام التشغيل. ومع ذلك، من المهم ملاحظة أن إزالة برنامج الفدية لا يؤدي تلقائيًا إلى استعادة الوصول إلى الملفات المشفرة بالفعل.

تأكد من حماية بياناتك وأجهزتك ضد تهديدات برامج الفدية

تتطلب حماية البيانات والأجهزة من تهديدات برامج الفدية اتباع نهج استباقي واستخدام أفضل الممارسات في مجال الأمن السيبراني. وإليك كيف يمكن للمستخدمين حماية بياناتهم وأجهزتهم:

  • حافظ على تحديث البرامج : قم بتحديث أنظمة التشغيل والتطبيقات البرمجية وبرامج الأمان بانتظام. غالبًا ما تقدم التحديثات تصحيحات للثغرات الأمنية المعروفة التي تستغلها برامج الفدية.
  • استخدم كلمات مرور قوية : قم بإعداد كلمات مرور معقدة وقم بتغييرها بشكل دوري. تجنب استخدام كلمات مرور يسهل تخمينها وفكر في تنفيذ المصادقة متعددة العوامل حيثما أمكن ذلك.
  • كن حذرًا مع البريد الإلكتروني : كن حذرًا دائمًا عند فتح المرفقات أو النقر على الروابط، خاصة من مصادر غير معروفة. تعد رسائل البريد الإلكتروني التصيدية طريقة شائعة لتسليم برامج الفدية.
  • النسخ الاحتياطي للبيانات بانتظام : تنفيذ إستراتيجية نسخ احتياطي قوية تتضمن إنشاء نسخ احتياطية منتظمة للبيانات الأساسية على جهاز خارجي أو وحدة تخزين سحابية. وهذا يضمن إمكانية استعادة البيانات في حالة وقوع هجوم ببرامج الفدية.
  • تقييد امتيازات المستخدم : تقييد أذونات المستخدم على تلك الضرورية لأدوارهم فقط. يمكن أن يساعد ذلك في التخفيف من انتشار برامج الفدية عبر الشبكة في حالة اختراق حساب مستخدم واحد.
  • تمكين ميزات الأمان: تمكين ميزات الأمان مثل جدران الحماية وأنظمة كشف التسلل وبرامج حماية نقطة النهاية. يمكن أن تساعد هذه الأدوات في الكشف عن إصابات برامج الفدية ومنعها.
  • تثقيف المستخدمين : توفير برامج التدريب والتوعية للمستخدمين للتعرف على علامات هجمات برامج الفدية، مثل رسائل البريد الإلكتروني المشبوهة أو تشفير الملفات غير المتوقع.
  • مراقبة نشاط الشبكة : قم بمراقبة حركة مرور الشبكة وسجلات النظام بانتظام بحثًا عن علامات النشاط غير المعتاد التي قد تشير إلى الإصابة ببرامج الفدية.
  • ومن خلال اتباع هذه الممارسات، يمكن للمستخدمين تجنب خطر الوقوع ضحية لهجمات برامج الفدية بشكل كبير وحماية بياناتهم وأجهزتهم من التعرض للخطر.

    تنص مذكرة الفدية التي تم إنشاؤها بواسطة AttackFiles Ransomware على ما يلي:

    'YOUR PERSONAL ID:

    /!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
    All your important files have been encrypted!

    Your files are safe! Only modified. (RSA+AES)

    ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
    WILL PERMANENTLY CORRUPT IT.
    DO NOT MODIFY ENCRYPTED FILES.
    DO NOT RENAME ENCRYPTED FILES.

    No software available on internet can help you. We are the only ones able to solve your problem.

    We gathered highly confidential/personal data. These data are currently stored on a private server. This server will be immediately destroyed after your payment.
    If you decide to not pay, we will release your data to public or re-seller.
    So you can expect your data to be publicly available in the near future..

    We only seek money and our goal is not to damage your reputation or prevent
    your business from running.

    You will can send us 2-3 non-important files and we will decrypt it for free to prove we are able to give your files back.

    Contact us for price and get decryption software.

    email:
    crypt2024_tm123@outlook.com
    crypt2024_tm123@outlook.com

    To contact us, create a new free email account on the site: protonmail.com
    IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER'

    الشائع

    الأكثر مشاهدة

    جار التحميل...