قاعدة بيانات التهديد Ransomware هجوم جديد ببرامج الفدية

هجوم جديد ببرامج الفدية

إن حماية أجهزتك من برامج الفدية وغيرها من تهديدات البرامج الضارة أصبحت أكثر أهمية من أي وقت مضى. حيث يطور مجرمو الإنترنت باستمرار أدوات متطورة للتسلل إلى الأنظمة وإلحاق الضرر بها، مما يؤدي إلى خسائر مالية وبيانات كبيرة. ومن بين هذه التهديدات برنامج الفدية الجديد AttackNew Ransomware المكتشف حديثًا، وهو أحد المتغيرات القوية ضمن عائلة MedusaLocker سيئة السمعة. ويجسد برنامج الفدية هذا الطبيعة المتطورة للتهديدات الإلكترونية ويثبت أهمية ممارسات الأمن السيبراني القوية.

كشف الهجوم على برنامج الفدية الجديد

يعد برنامج الفدية AttackNew تهديدًا هائلاً مصممًا لتشفير الملفات على الأنظمة المخترقة، وإضافة امتداد فريد مثل .attacknew1 إلى أسماء الملفات المتأثرة. على سبيل المثال، سيظهر الملف المسمى 1.doc على أنه 1.doc.attacknew1 بعد التشفير. قد يختلف الرقم الدقيق في الامتداد، مما يشير إلى متغيرات مختلفة من برنامج الفدية. يستهدف برنامج الفدية هذا بشكل خاص المؤسسات الكبيرة، مستغلاً تكتيكات الابتزاز المزدوج لتعظيم تأثيره.

التأثير المدمر للتشفير

يستخدم برنامج الفدية AttackNew خوارزميات تشفير متقدمة - RSA و AES - لقفل ملفات الضحية. ويحذر مؤلفو برنامج الفدية صراحةً من محاولة تغيير الملفات المشفرة أو استخدام أدوات فك التشفير التابعة لجهات خارجية، لأن هذا قد يجعل الملفات غير قابلة للاسترداد بشكل دائم. ومن المؤسف أنه حتى في الحالات التي يتم فيها دفع الفدية، لا يزال هناك عدم ضمان بأن المهاجمين سيقدمون بالفعل مفاتيح فك التشفير اللازمة لاستعادة الوصول إلى البيانات.

مذكرة فدية: تهديد له عواقب وخيمة

يقوم برنامج الفدية بإلقاء مذكرة فدية بعنوان "how_to_back.html" على النظام المصاب، لإخطار الضحية بأن شبكة شركته قد تعرضت للاختراق. ويهدد بتسريب أو بيع البيانات المحصودة عبر الإنترنت إذا لم يتم دفع الفدية في غضون فترة زمنية محددة - عادة 72 ساعة. تسمح المذكرة للضحية باختبار عملية فك التشفير عن طريق إرسال ثلاثة ملفات مشفرة غير ضرورية إلى المهاجمين.

كيف ينتشر هجوم الفدية الجديد

ينتشر AttackNew، مثل العديد من تهديدات برامج الفدية الأخرى، في المقام الأول من خلال تقنيات التصيد والهندسة الاجتماعية. يخفي مجرمو الإنترنت الملفات الضارة على أنها برامج أو وسائط مشروعة، ويخدعون المستخدمين لتنزيلها وتشغيلها. يمكن إخفاء هذه الملفات على أنها:

  • الملفات القابلة للتنفيذ: (.exe، .run، إلخ.)
  • الأرشيفات: (RAR، ZIP، إلخ.)
  • المستندات: (Microsoft Office، Microsoft OneNote، PDF، إلخ.)
  • البرامج النصية: (JavaScript، إلخ.)
  • إن فتح أحد هذه الملفات المصابة يمكن أن يؤدي إلى تفعيل سلسلة من الأحداث التي تجعل من الممكن تثبيت برامج الفدية على النظام.

    قنوات التوزيع المشتركة

    • رسائل البريد الإلكتروني والرسائل الاحتيالية : غالبًا ما يتم إرسال المرفقات والروابط الاحتيالية عبر البريد الإلكتروني أو الرسائل القصيرة أو وسائل التواصل الاجتماعي، والتي تبدو وكأنها تأتي من مصادر مشروعة.
    • التنزيلات أثناء القيادة : عند زيارة مواقع الويب المخترقة أو المرتبطة بالاحتيال، يمكن تنزيل البرامج الضارة تلقائيًا.
    • مصادر البرامج غير الموثوقة : يؤدي تنزيل البرامج من مواقع الويب غير الرسمية أو شبكات نظير إلى نظير (P2P) في كثير من الأحيان إلى تعريض المستخدمين للبرامج الضارة المجمعة.
    • برامج تحديث البرامج المزيفة : تظهر هذه البرامج على أنها تحديثات شرعية ولكنها تقوم بتثبيت البرامج الضارة بدلاً من ذلك.
    • الإعلانات الضارة : يمكن أن تؤدي الإعلانات الضارة على مواقع الويب إلى تنزيل البرامج الضارة عند النقر عليها.

    أفضل الممارسات لتعزيز دفاعاتك ضد برامج الفدية

    للدفاع ضد التهديدات المعقدة مثل AttackNew Ransomware، يتعين على المستخدمين تنفيذ تدابير أمنية شاملة. فيما يلي أفضل الممارسات لتعزيز حماية جهازك:

    1. النسخ الاحتياطية المنتظمة للبيانات : النسخ الاحتياطية المتكررة: قم بعمل نسخة احتياطية منتظمة للبيانات الأساسية على جهاز خارجي أو وحدة تخزين سحابية منفصلة عن نظامك الرئيسي. وهذا يضمن لك إمكانية استعادة ملفاتك في حالة تعرضك لهجوم برامج الفدية. الإصدارات: احتفظ بإصدارات متعددة من النسخ الاحتياطية الخاصة بك للحماية من برامج الفدية التي قد تقوم بتشفير النسخ الاحتياطية الخاصة بك.
    2. برامج الأمان الحديثة : أدوات مكافحة البرامج الضارة: قم بتثبيت برامج أمان موثوقة توفر الحماية في الوقت الفعلي ضد البرامج الضارة وقم بتحديثها بانتظام لمواجهة أحدث التهديدات. جدار الحماية: استخدم جدار الحماية لمراقبة حركة المرور الواردة والصادرة على الشبكة وحظر الاتصالات المشبوهة.
    3. تحديثات نظام التشغيل والبرامج : إدارة التصحيحات: قم بتحديث نظام التشغيل الخاص بك وجميع البرامج المثبتة بانتظام لتصحيح الثغرات الأمنية التي يمكن أن يستغلها برنامج الفدية. التحديثات التلقائية: قم بتمكين التحديثات التلقائية كلما أمكن ذلك لضمان عدم تفويت تصحيحات الأمان المهمة.
  • نظافة البريد الإلكتروني وتصفح الويب : كن حذرًا مع الروابط والمرفقات: تجنب فتح المرفقات أو التفاعل مع الروابط في رسائل البريد الإلكتروني أو الرسائل غير المرغوب فيها، وخاصة من المرسلين غير المعروفين. تعطيل وحدات الماكرو: قم بتعطيل وحدات الماكرو في المستندات المستلمة عبر البريد الإلكتروني لمنع البرامج الضارة من التنفيذ تلقائيًا.
  • التحكم في الوصول وإدارة الامتيازات : ضع حدًا لامتيازات المستخدم: قم بتقييد أذونات المستخدم بما هو ضروري فقط. يجب منح امتيازات مستوى المسؤول باعتدال. تقسيم الشبكة: قم بتقسيم شبكتك للحد من انتشار برامج الفدية عبر الأنظمة.
  • تثقيف وتدريب الموظفين : تدريب التوعية الأمنية: تدريب الموظفين بانتظام على مخاطر التصيد الاحتيالي والهندسة الاجتماعية وممارسات الحوسبة الآمنة. حملات التصيد الاحتيالي المحاكاة: إجراء هجمات تصيد احتيالي محاكاة لتقييم وتحسين يقظة الموظفين.
  • الخلاصة: اليقظة والاستباقية هما المفتاح

    إن اكتشاف برنامج الفدية AttackNew يعمل بمثابة تذكير صارخ بالتهديدات المستمرة التي تتربص بالعالم الرقمي. حيث يعمل مجرمو الإنترنت باستمرار على تحسين تكتيكاتهم، مما يجعل من الأهمية بمكان أن يظل المستخدمون والمؤسسات يقظين واستباقيين. من خلال اتباع ممارسات الأمان الموضحة، يمكنك تقليل خطر الوقوع ضحية لبرامج الفدية بشكل كبير وضمان بقاء بياناتك آمنة، حتى في مواجهة الهجمات المعقدة.

    ملاحظة الفدية التي أرسلها برنامج AttackNew Ransomware على الأجهزة المخترقة هي:

    'YOUR PERSONAL ID:

    /!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
    All your important files have been encrypted!

    Your files are safe! Only modified. (RSA+AES)

    ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
    WILL PERMANENTLY CORRUPT IT.
    DO NOT MODIFY ENCRYPTED FILES.
    DO NOT RENAME ENCRYPTED FILES.

    No software available on internet can help you. We are the only ones able to
    solve your problem.

    We gathered highly confidential/personal data. These data are currently stored on
    a private server. This server will be immediately destroyed after your payment.
    If you decide to not pay, we will release your data to public or re-seller.
    So you can expect your data to be publicly available in the near future..

    We only seek money and our goal is not to damage your reputation or prevent
    your business from running.

    You will can send us 2-3 non-important files and we will decrypt it for free
    to prove we are able to give your files back.

    Contact us for price and get decryption software.

    email:
    ithelp01@securitymy.name
    ithelp01@yousheltered.com

    To contact us, create a new free email account on the site: protonmail.com
    IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

    Tor-chat to always be in touch:

    qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion'

    الشائع

    الأكثر مشاهدة

    جار التحميل...