برنامج الفدية Boramae

أصبحت هجمات برامج الفدية أكثر تقدمًا، حيث تستهدف الأفراد والمؤسسات على حد سواء. يستخدم الفاعلون ذوو العقول الشريرة هذه التهديدات لتشفير البيانات القيمة والمطالبة بدفع فدية لفك التشفير. يعد برنامج الفدية Boramae سلالة متطورة بشكل ملحوظ لا تقوم بتشفير الملفات فحسب، بل تهدد أيضًا بكشف المعلومات الحساسة إذا رفض الضحايا الامتثال. يعد فهم كيفية عمله وتنفيذ تدابير أمنية قوية خطوات حاسمة في الدفاع ضد مثل هذه التهديدات الإلكترونية.

شرح برنامج الفدية Boramae

يتبع برنامج الفدية Boramae استراتيجية ابتزاز معروفة ولكنها فعالة للغاية. بمجرد تسلله إلى نظام ما، يقوم بتشفير الملفات وإضافة معرف فريد خاص بالضحية إليها إلى جانب امتداد ".boramae". على سبيل المثال، يصبح "document.pdf" "document.pdf.{unique-ID}.boramae"، مما يجعله غير قابل للوصول إليه بدون مفتاح فك التشفير المقابل.

بعد التشفير، يقوم Boramae بإنشاء مذكرة فدية بعنوان "README.TXT"، والتي تأمر الضحايا بالاتصال بالمهاجمين ودفع فدية. تؤكد المذكرة على الحاجة الملحة، وتقدم تخفيضًا بنسبة 50% في الفدية إذا تم إنشاء الاتصال في غضون اثنتي عشرة ساعة. ومع ذلك، فإنها تحذر أيضًا من محاولات فك التشفير يدويًا، مدعية أنها قد تلحق الضرر الدائم بالملفات.

لماذا دفع الفدية ليس حلاً؟

ورغم أن دفع الفدية قد يبدو أسرع وسيلة لاستعادة البيانات، فإنه أمر غير مستحسن على الإطلاق. فلا توجد أي ضمانات على الإطلاق بأن المهاجمين سيوفرون مفتاح فك تشفير فعال، وفي كثير من الحالات، لا يستعيد الضحايا ملفاتهم. فضلاً عن ذلك، فإن تلبية مطالب الفدية لا تؤدي إلا إلى تغذية العمليات الإجرامية الإلكترونية، وتشجيعها على الاستمرار في استهداف ضحايا جدد. وبدلاً من الدفع، ينبغي للمؤسسات أن تركز على استراتيجيات الوقاية والتخفيف والتعافي.

كيف ينتشر فيروس الفدية Boramae

مثل العديد من متغيرات برامج الفدية، يعتمد Boramae بشكل أساسي على تكتيكات خادعة للتسلل إلى الأجهزة. تشمل ناقلات العدوى الشائعة ما يلي:

  • رسائل البريد الإلكتروني الاحتيالية والروابط الاحتيالية: يرسل المهاجمون رسائل بريد إلكتروني متخفية في شكل رسائل شرعية تحتوي على مرفقات مصابة أو روابط لمواقع ويب غير آمنة.
  • التنزيلات العشوائية : قد يؤدي زيارة موقع ويب مخترق أو مرتبط بالاحتيال إلى تشغيل تنزيلات البرامج الضارة بصمت دون تفاعل المستخدم.
  • البرامج المصابة بأحصنة طروادة والتحديثات المزيفة : يمكن إخفاء البرامج الضارة داخل البرامج المقرصنة أو عمليات الاختراق غير القانونية للبرامج أو مطالبات التحديث المزيفة.
  • بروتوكولات سطح المكتب البعيد (RDP) المعرضة للخطر : يستغل المهاجمون بيانات اعتماد RDP الضعيفة للحصول على وصول غير مصرح به إلى الأنظمة.
  • أجهزة التخزين القابلة للإزالة والانتشار عبر الشبكة : يمكن أن تنتشر بعض أشكال برامج الفدية عبر الأجهزة المتصلة ومحركات الأقراص الخارجية.
  • أفضل ممارسات الأمان لمنع الإصابة ببرامج الفدية

    لتقليل مخاطر هجوم Boramae Ransomware، يجب على الأفراد والمؤسسات اعتماد تدابير أمنية سيبرانية استباقية:

    1. حافظ على النسخ الاحتياطية المحدثة : قم بعمل نسخة احتياطية منتظمة للملفات المهمة في مواقع متعددة، بما في ذلك التخزين غير المتصل بالإنترنت والتخزين السحابي. تأكد من فصل النسخ الاحتياطية عن الشبكة الرئيسية لمنع برامج الفدية من تشفيرها.
    2. كن منتبهًا لمرفقات وروابط البريد الإلكتروني : تجنب فتح مرفقات البريد الإلكتروني العشوائية أو النقر على الروابط من مصادر غير معروفة. تحقق من هوية المرسل قبل التفاعل مع أي مرفقات.
    3. حافظ على تحديث البرامج وأنظمة التشغيل : قم بتمكين التحديثات التلقائية لتطبيقاتك ونظام التشغيل وبرامج الأمان لتصحيح الثغرات الأمنية التي قد يستغلها برنامج الفدية.
    4. استخدم كلمات مرور قوية وفريدة وقم بتمكين المصادقة متعددة العوامل : تأكد من أن جميع الحسابات، وخاصة خدمات الوصول عن بُعد (مثل RDP)، تستخدم كلمات مرور قوية وفريدة. قم بتنفيذ المصادقة متعددة العوامل (MFA) للحصول على طبقة أمان إضافية.
    5. تثبيت وصيانة برامج أمان موثوقة : نشر حلول متقدمة لمكافحة البرامج الضارة مع حماية من برامج الفدية. فحص دوري للبحث عن التهديدات المحتملة وإزالة أي ملفات مشبوهة.
    6. تقييد امتيازات المستخدم وتعطيل وحدات الماكرو : قم بتقييد امتيازات المسؤول للمستخدمين الأساسيين فقط. قم بتعطيل وحدات الماكرو في مستندات Microsoft Office ما لم يكن ذلك ضروريًا للغاية، حيث يتم استخدامها عادةً لتنفيذ البرامج النصية الضارة.
    7. مراقبة الوصول إلى الشبكة وتأمينه : أغلق المنافذ غير المستخدمة، وطبق تقسيم الشبكة واستخدم جدران الحماية لمنع الوصول غير المصرح به. فكر في نشر نظام اكتشاف التطفل (IDS) لتحديد التهديدات المحتملة.
    8. تثقيف المستخدمين حول الوعي بالأمن السيبراني : قم بإجراء تدريب منتظم للأمن السيبراني لتثقيف الموظفين والأفراد حول التعرف على محاولات التصيد، وتكتيكات الهندسة الاجتماعية، وأفضل ممارسات الأمان.
    9. تجنب تنزيل البرامج المقرصنة أو غير الموثوقة : قم بتنزيل البرامج فقط من المصادر الرسمية وتجنب التطبيقات المقرصنة، والتي غالبًا ما تأتي مجمعة مع برامج ضارة.
  • إعداد خطة استجابة للحوادث : قم بتطوير خطة استجابة لبرامج الفدية تتضمن إجراءات الاحتواء والاستئصال والاسترداد. إن وجود استراتيجية محددة مسبقًا يمكن أن يقلل من الضرر ووقت التوقف في حالة وقوع هجوم.
  • يعد برنامج الفدية Boramae تهديدًا إلكترونيًا خطيرًا يقوم بتشفير الملفات ويهدد بتسريب البيانات الحساسة إذا رفض الضحايا الدفع. وفي حين أن إزالة برنامج الفدية يمنع المزيد من التشفير، فإنه لا يستعيد الملفات المخترقة بالفعل. وأفضل دفاع ضد مثل هذه الهجمات هو الوقاية من خلال ممارسات الأمن السيبراني القوية واليقظة وتدابير الأمن الاستباقية. ومن خلال ممارسة أفضل الممارسات هذه، يمكن للمستخدمين تقليص فرص الوقوع ضحية لتهديدات برامج الفدية بشكل كبير.

    رسائل

    تم العثور على الرسائل التالية المرتبطة بـ برنامج الفدية Boramae:

    I'll try to be brief: 1. It is beneficial for us that your files are decrypted no less than you, we don't want to harm you, we just want to get a ransom for our work.
    2. Its only takes for us at list 20 minutes after payment to completely decrypt you,
    to its original state, it's very simple for us!
    3.If you contact decryption companies, you are automatically exposed to publicity,also, these companies do not care about your files at all, they only think about their own benefit!
    4.They also contact the police. Again, only you suffer from this treatment!
    5. We have developed a scheme for your secure decryption without any problems, unlike the above companies,
    who just as definitely come to us to decipher you and simply make a profit from you as intermediaries, preventing a quick resolution of this issue!

    6. In case of refusal to pay, we transfer all your personal data such as (emails, link to panel, payment documents , certificates , personal information of you staff, SQL,ERP,financial information for other hacker groups) and they will come to you again for sure!

    We will also publicize this attack using social networks and other media, which will significantly affect your reputation!

    7. If you contact us no more than 12 hours after the attack, the price is only 50% of the price afterwards!

    8. Do not under any circumstances try to decrypt the files yourself; you will simply break them!
    YOU MUST UNDERSTAND THAT THIS IS BIG MARKET AND DATA RECOVERY NEED MONEY ONLY !!!
    9.IF YOU CHOOSE TO USE DATA RECOVERY COMPANY ASK THEM FOR DECRYPT TEST FILE FOR YOU IF THEY CANT DO IT DO NOT BELIEVE THEM !

    10.Do not give data recovery companies acces to your network they make your data cant be decrypted by us - for make more money from you !!!!! DO NOT TELL THEM YOUR COMPANY NAME BEFORE THEY GIVE YOU TEST FILE !!!!!!

    Contacts :

    Download the (Session) messenger (hxxps://getsession.org) You fined me "0585ae8a3c3a688c78cf2e2b2b7df760630377f29c0b36d999862861bdbf93380d"

    MAIL:boramae@mailum.com

    الشائع

    الأكثر مشاهدة

    جار التحميل...