قاعدة بيانات التهديد برامج الفدية برامج الفدية Cipher (Proton)

برامج الفدية Cipher (Proton)

مع تزايد هجمات برامج الفدية المتطورة بشكل متزايد، أصبح حماية أجهزتك من تهديدات البرامج الضارة أكثر أهمية من أي وقت مضى. برامج الفدية، وهو نوع مدمر بشكل خاص من البرامج الضارة، يقفل البيانات الحيوية عن طريق تشفيرها ثم يطلب فدية مقابل برنامج فك التشفير. ظهر نوع جديد تم اكتشافه حديثًا يسمى Cipher (Proton) Ransomware، مما أضاف إلى قائمة عائلات برامج الفدية المهددة التي تستهدف الأفراد والمؤسسات. إن فهم كيفية عمل برامج الفدية هذه وتنفيذ تدابير أمنية قوية أمر ضروري للحفاظ على أمان أنظمتك.

ما هو برنامج الفدية Cipher (Proton)؟

يعد برنامج Cipher (Proton) Ransomware سلالة جديدة من برامج الفدية التي تنتمي إلى عائلة Proton Ransomware سيئة السمعة. لا ينبغي الخلط بينه وبين برامج الفدية الأقدم، والتي تُعرف أيضًا باسم Cipher، حيث إنها تهديد منفصل وجديد. مثل العديد من متغيرات برامج الفدية الأخرى، يقوم Cipher (Proton) بتشفير البيانات على نظام الضحية، مما يجعل الملفات غير قابلة للوصول. ثم يُجبر الضحايا على دفع فدية مقابل إمكانية استرداد ملفاتهم، على الرغم من عدم وجود ضمان للاسترداد حتى بعد الدفع.

بمجرد نشر برنامج الفدية على نظام مخترق، يبدأ في تشفير الملفات وإضافة معرف فريد إلى أسمائها. وعادةً ما يتضمن هذا المعرف عنوان البريد الإلكتروني للمهاجم، متبوعًا بامتداد ".cipher" - فالملف الذي كان اسمه الأصلي 1.png سيظهر على هيئة 1.png.[watchdogs20@tuta.io].cipher بعد التشفير.

مذكرات الفدية والاتصالات

بعد الانتهاء من عملية التشفير، يعرض برنامج الفدية Cipher (Proton) ملاحظات الفدية بأشكال مختلفة:

  • تظهر رسالة ملء الشاشة قبل شاشة تسجيل الدخول، مما يمنع المستخدمين من الوصول إلى أجهزتهم حتى يتم معالجة الفدية.
  • تم تغيير خلفية سطح المكتب إلى رسالة فدية.
  • يتم وضع ملف نصي باسم '#Read-for-recovery.txt' في أدلة مختلفة عبر النظام.

تختلف هذه الملاحظات عن رسائل برامج الفدية النموذجية التي تشرح صراحةً عملية التشفير وفك التشفير. وبدلاً من ذلك، تكون التعليمات بسيطة وتحث الضحايا فقط على الاتصال بالمهاجمين باستخدام عنوان البريد الإلكتروني المقدم. ومع ذلك، فإن هذا الافتقار إلى التفاصيل لا يقلل من شدة الهجوم، حيث لا يزال من المتوقع أن يتفاوض الضحايا مع مجرمي الإنترنت لاستعادة الوصول إلى بياناتهم.

مخاطر دفع الفدية

يجب أن يدرك ضحايا هجمات برامج الفدية، بما في ذلك أولئك الذين أصيبوا ببرامج الفدية Cipher (Proton)، أن دفع الفدية لا يضمن استرداد الملفات. غالبًا ما لا يقدم مجرمو الإنترنت مفاتيح فك التشفير حتى بعد تلقي الدفع. في كثير من الحالات، يُترك الضحايا بدون ملفاتهم ويمولون ببساطة المزيد من الأنشطة الإجرامية.

علاوة على ذلك، فإن دفع الفدية يشجع مجرمي الإنترنت على مواصلة عملياتهم غير المشروعة، واستهداف المزيد من الضحايا وتحسين تكتيكاتهم. وفي حين قد يكون لبعض برامج الفدية تشفير معيب يمكن تجاوزه، فإن هذا نادر، وعادة ما يتطلب الأمر تدخلًا خارجيًا من المهاجمين لفك التشفير. لذلك، يوصى بعدم الامتثال لمطالب الفدية، لأن القيام بذلك قد لا يحل المشكلة وسيؤدي إلى إدامة دورة الجريمة الإلكترونية.

أفضل ممارسات الأمان للدفاع ضد برامج الفدية

للحماية من برامج الفدية مثل Cipher (Proton)، يجب على المستخدمين اتباع ممارسات أمنية قوية تقلل من احتمالية الإصابة وتقلل من الضرر في حالة الهجوم. فيما يلي بعض الاستراتيجيات الأكثر فعالية:

  1. النسخ الاحتياطية المنتظمة: تعد النسخ الاحتياطية المتكررة للبيانات الحيوية ضرورية للتخفيف من الضرر الناجم عن برامج الفدية. من خلال الاحتفاظ بنسخ احتياطية غير متصلة بالإنترنت أو على السحابة، يمكنك ضمان إمكانية استعادة الملفات المشفرة دون دفع الفدية. تأكد من تخزين النسخ الاحتياطية في مواقع آمنة ومنفصلة لمنع استهدافها بواسطة برامج الفدية نفسها.
  2. حافظ على تحديث البرامج وأنظمة التشغيل : غالبًا ما يستغل برنامج الفدية نقاط الضعف في البرامج وأنظمة التشغيل القديمة. تساعد التحديثات المنتظمة وإدارة التصحيحات في الحماية من العيوب الأمنية المعروفة. إن الحفاظ على تحديث البرامج الثابتة ونظام التشغيل والتطبيقات يمكن أن يمنع برنامج الفدية من استغلال نقاط الضعف في نظامك.
  3. استخدم حلولاً قوية ومحدثة لمكافحة البرامج الضارة : يمكن لحل مكافحة البرامج الضارة المحدث اكتشاف ومنع برامج الفدية قبل أن تتاح لها الفرصة لتنفيذ هجماتها. توفر أدوات مكافحة البرامج الضارة الحديثة فحصًا في الوقت الفعلي وحماية من برامج الفدية يمكنها عزل التهديدات وتحييدها قبل انتشارها. افحص نظامك بانتظام لتحديد المخاطر المحتملة وتأكد من أن البرنامج يحتوي على أحدث تعريفات الفيروسات.
  4. تقييد امتيازات المستخدم : يعد تقييد امتيازات المستخدم أمرًا بالغ الأهمية للحد من خطر الإصابة بالعدوى. تأكد من أن المستخدمين لديهم فقط مستويات الوصول التي يحتاجون إليها لأداء مهامهم. قم بسن قاعدة الحد الأدنى من الامتيازات لمنع برامج الفدية من اكتساب السيطرة الإدارية على نظامك، مما قد يحد بشكل كبير من مدى الضرر في حالة الإصابة.
  5. تنفيذ تقسيم الشبكة : في البيئات المؤسسية أو واسعة النطاق، يمكن لتقسيم الشبكة أن يقلل من انتشار برامج الفدية. من خلال عزل الأنظمة الحرجة والبيانات الحساسة في قطاعات شبكة مختلفة، يمكنك تقليل قدرة برامج الفدية على التحرك أفقيًا عبر الشبكة.
  • تعطيل وحدات الماكرو وتنفيذ البرامج النصية في مرفقات البريد الإلكتروني : غالبًا ما تنتشر برامج الفدية عبر مرفقات البريد الإلكتروني الاحتيالية التي تحتوي على وحدات ماكرو أو برامج نصية. قم بتعطيل وحدات الماكرو افتراضيًا وتأكد من تكوين عملاء البريد الإلكتروني لحظر أنواع الملفات الخطيرة المحتملة، مثل .exe و.js. قم بتدريب المستخدمين على التعرف على رسائل البريد الإلكتروني الاحتيالية وتجنب الوصول إلى الروابط المشبوهة أو تنزيل المرفقات غير المعروفة.
  • تمكين المصادقة متعددة العوامل (MFA) : تضيف المصادقة متعددة العوامل طبقة إضافية من الأمان إلى حساباتك، مما يجعل من الصعب على المهاجمين الحصول على وصول غير مصرح به. حتى إذا تعرضت بيانات الاعتماد الخاصة بك للخطر، فإن المصادقة متعددة العوامل تضمن ضرورة وجود شكل ثانٍ من التحقق، مما يقلل من احتمال انتشار برامج الفدية عبر بروتوكول سطح المكتب البعيد (RDP) أو خدمات الشبكة الأخرى.

يشكل برنامج الفدية Cipher (Proton) تهديدًا خطيرًا لأي شخص يقع ضحية له، مع إمكانية قفل الملفات المهمة والمطالبة بفدية لا تقدم أي ضمان للحل. من خلال فهم كيفية عمل برنامج الفدية هذا وتنفيذ ممارسات أمنية قوية، يمكن للمستخدمين تقليل احتمالات الإصابة بشكل كبير وتقليل تأثير أي هجوم.

يكمن مفتاح الحماية من برامج الفدية في الوقاية والاستعداد واليقظة. تعد عمليات النسخ الاحتياطي المنتظمة للبيانات وبرامج الأمان الحديثة وممارسات المستخدم الواعية حجر الأساس لاستراتيجية دفاع فعالة. سيساعد اتخاذ خطوات ديناميكية في ضمان بقاء بياناتك آمنة في مواجهة التهديدات الناشئة مثل برامج الفدية Cipher (Proton).

ملاحظة الفدية التي تم تركها لضحايا Cipher (Proton) Ransomware هي:

'Email 1:
watchdogs20@tuta.io

Email 2:
watchdogs20@cock.li

Send messages to both emails at the same time

So send messages to our emails, check your spam folder every few hours

ID:
If you do not receive a response from us after 24 hours, create a valid email, for example, gmail,outlook
Then send us a message with a new email'

الرسالة التي تظهر أثناء تسجيل الدخول وكصورة خلفية لسطح المكتب هي:

'Email us for recovery: watchdogs20@tuta.io
In case of no answer, send to this email:
watchdogs20@cock.li
Your unqiue ID:'

الشائع

الأكثر مشاهدة

جار التحميل...