Threat Database Ransomware B-Panther Ransomware

B-Panther Ransomware

يعد B-Panther أحد أنواع برامج الفدية التي تشكل تهديدًا كبيرًا في مجال تكنولوجيا المعلومات. يعمل برنامج التهديد هذا عن طريق تشفير الملفات الموجودة على نظام الضحية ويطلب بعد ذلك فدية مقابل مفتاح فك التشفير.

وفي تجربة على نظام اختبار، لوحظ أن برنامج B-Panther قام بتنفيذ تشفير الملفات عن طريق إلحاق امتداد ".B-Panther" بأسماء الملفات المتأثرة. لتوضيح ذلك، إذا كان الملف يحمل اسم "1.jpg" في الأصل، بعد التشفير، فسيظهر باسم "1.jpg.B-Panther". تم تطبيق اصطلاح التسمية هذا باستمرار على جميع الملفات التي وقعت ضحية لعملية تشفير B-Panther؛ على سبيل المثال، "2.doc" سيصبح "2.doc.B-Panther."

عند الانتهاء من تشفير الملفات، أظهر B-Panther سلوكًا موحدًا من خلال إنشاء ملاحظات فدية متطابقة. تم تقديم ملاحظات الفدية هذه إلى الضحية في شكلين: نافذة منبثقة وملف نصي يسمى "HOW TO DECRYPT FILES.txt". ومن الجدير بالذكر أن محتوى هذه المذكرات كتب باللغة البرتغالية. من الضروري أن ندرك أن B-Panther مُصنف كجزء من عائلة Xorist Ransomware ، مما يشير إلى نسبه ضمن المشهد الأوسع لتهديدات برامج الفدية.

يمتلك برنامج B-Panther Ransomware قدرة تدميرية كبيرة

عند ترجمة المحتوى الموجود في ملاحظات الفدية الخاصة بـ B-Panther، يصبح من الواضح أن هذه الملاحظات تعمل بمثابة إشعار للضحية، لإبلاغهم بأن بياناتهم قد خضعت للتشفير. تنص الملاحظات صراحةً على أن السبيل الحصري لاستعادة البيانات المشفرة هو شراء مفاتيح فك التشفير والأدوات المرتبطة بها من الجهات الخبيثة المسؤولة عن هجوم برامج الفدية.

علاوة على ذلك، يتم تزويد الضحايا بمعلومات مهمة فيما يتعلق بالإطار الزمني الذي يجب عليهم خلاله بدء الاتصال مع المهاجمين. ويتم إصدار تحذير للضحايا من أي محاولات لتعديل أو حذف الملفات المشفرة، وكذلك من إفشاء معلومات حول برنامج الفدية نفسه. وتؤكد هذه النصائح التحذيرية خطورة الوضع وعواقب بعض الإجراءات.

من المهم أن ندرك أنه في معظم الحالات، يكاد يكون من المستحيل فك تشفير البيانات المشفرة دون تدخل مباشر من مجرمي الإنترنت. الاستثناءات لهذه القاعدة نادرة جدًا وتحدث عادةً عندما يحتوي برنامج الفدية المستخدم في الهجوم على ثغرات أمنية خطيرة.

أحد الجوانب المهمة التي يجب مراعاتها هو أن الضحايا، حتى عند الامتثال لطلبات الفدية، غالبًا لا يتلقون مفاتيح وأدوات فك التشفير اللازمة لفتح بياناتهم. يحدث هذا الوضع على الرغم من دفع الضحية. ونتيجة لذلك، يُنصح بشدة بعدم الخضوع لمطالب المهاجمين، حيث لا يزال استرداد البيانات غير مؤكد، ومن خلال دفع الفدية، يدعم الشخص عن غير قصد الأنشطة غير القانونية التي يرتكبها هؤلاء المجرمون الإلكترونيون.

حماية بياناتك من اختراقات البرامج الضارة

تعد حماية بياناتك ضد اختراقات البرامج الضارة أمرًا بالغ الأهمية في المشهد الرقمي اليوم. تشمل البرامج الضارة، التي تعني برامج التهديد، الفيروسات وأحصنة طروادة وبرامج الفدية وبرامج التجسس والديدان وغيرها من البرامج غير الآمنة التي يمكن أن تعرض بياناتك وخصوصيتك للخطر. فيما يلي الخطوات التي يمكن للمستخدمين اتخاذها لحماية بياناتهم من اختراقات البرامج الضارة:

تثبيت برامج مكافحة البرامج الضارة

استخدم برامج مكافحة البرامج الضارة الجديرة بالثقة وحافظ على تحديثها. يمكن لبرامج الأمان هذه اكتشاف البرامج الضارة وإزالتها من جهاز الكمبيوتر الخاص بك.

  • حافظ على تحديث أنظمة التشغيل والبرامج: قم بتحديث نظام التشغيل ومتصفحات الويب وتطبيقات البرامج بانتظام. تتضمن تحديثات البرامج غالبًا تصحيحات تعمل على إصلاح الثغرات الأمنية التي يمكن أن تستغلها البرامج الضارة.

تمكين حماية جدار الحماية :

  • قم بتمكين جدار الحماية على جهاز الكمبيوتر الخاص بك أو جهاز توجيه الشبكة. تساعد جدران الحماية على منع حركة مرور الشبكة الواردة والصادرة.

كن حذرا مع البريد الإلكتروني :

  • تجنب الوصول إلى مرفقات البريد الإلكتروني أو النقر على الروابط من مصادر غير معروفة أو مشبوهة. استخدم مرشحات البريد العشوائي لتصفية رسائل البريد الإلكتروني التي يحتمل أن تكون احتيالية تلقائيًا.

ممارسة التصفح الآمن :

  • كن حذرًا عند زيارة مواقع الويب. التزم بالمواقع الموثوقة وتجنب تنزيل الملفات أو النقر على النوافذ المنبثقة من مصادر غير موثوقة. فكر في استخدام ملحقات المتصفح التي يمكن أن تساعد في حظر مواقع الويب والإعلانات غير الآمنة.

استخدم كلمات مرور قوية وفريدة من نوعها :

  • قم بإنشاء كلمات مرور قوية ومعقدة وفريدة من نوعها لحساباتك عبر الإنترنت. يعد استخدام مدير كلمات المرور لإنشاء كلمات المرور هذه وتخزينها فكرة جيدة. قم بتمكين المصادقة الثنائية (2FA) حيثما أمكن ذلك للحصول على طبقة إضافية من الأمان.

تثقيف نفسك :

  • ابحث عن أحدث تهديدات البرامج الضارة وتقنيات الهجوم. كن حذرًا من أساليب الهندسة الاجتماعية، مثل التصيد الاحتيالي، حيث يخدعك المهاجمون لتكشف عن معلومات حساسة.

قم بعمل نسخة احتياطية لبياناتك بانتظام :

  • قم بعمل نسخة احتياطية لبياناتك المهمة على محرك أقراص خارجي أو خدمة قائمة على السحابة بانتظام. في حالة الإصابة بالبرامج الضارة، يمكنك استعادة بياناتك من نسخة احتياطية نظيفة.

من خلال اتباع هذه الخطوات والحفاظ على ممارسات الأمن السيبراني الجيدة، يمكن للمستخدمين تقليل خطر الوقوع ضحية لعمليات اختراق البرامج الضارة بشكل كبير وحماية بياناتهم القيمة.

تحتوي ملاحظات الفدية التي تظهر كنافذة منبثقة وملف نصي على الرسالة التالية باللغة البرتغالية:

'دادوس كريبتوغرافادوس (.B-Panther)
الطريقة الوحيدة لإلغاء قفل الملفات هي
الاستعلام عن Decryptor+الرقم الخاص بهذا ID-647268905937
لا تحسد على معرف البريد الإلكتروني للاتصال: Recoverybpanther@proton.me

prazo max para o contato 22/08/2023 17:00 مساءً

N حذف arquivos trancados

لا يمكنك إعادة الملفات المترجمة .B-Panther

لا يمكنك إرسال هذه الرسالة إلى موقع الويب الخاص بك
لا يمكنك الإبلاغ عن هذا البريد الإلكتروني.'

الشائع

الأكثر مشاهدة

جار التحميل...