Threat Database Ransomware Deadnet Ransomware

Deadnet Ransomware

يقع Deadnet ضمن فئة البرامج الضارة المشار إليها باسم برامج الفدية. أثناء التحقيقات الجارية في تهديدات البرامج الضارة الناشئة، صادف الباحثون هذه البرامج الضارة على وجه التحديد. تتضمن الوظيفة الأساسية لـ Deadnet تشفير البيانات ومن ثم المطالبة بالدفع مقابل توفير مفتاح فك التشفير. يقوم برنامج الفدية هذا بتأمين الملفات وإلحاق أسمائها الأصلية بالملحق ".deadnet26". على سبيل المثال، الملف المسمى في البداية "1.jpg" سيصبح "1.jpg.deadnet26" بعد التشفير.

بمجرد انتهاء عملية التشفير، يقوم برنامج Deadnet Ransomware بإيداع مذكرة فدية على الأنظمة المتضررة. الملاحظة التي تم إنشاؤها تحمل اسم "HOW_TO_BACK_FILES.html". يشير تحليل محتويات هذه الرسالة إلى أن Deadnet يهدف في المقام الأول إلى استهداف الشركات وليس المستخدمين المنزليين الفرديين. حقيقة مهمة أخرى حول برنامج Deadnet Ransomware هي أنه تم تصنيفه على أنه متغير من عائلة MedusaLocker Ransomware .

يتسبب برنامج Deadnet Ransomware في أضرار جسيمة للأنظمة المخترقة

توضح الرسالة التي نقلتها طلب فدية Deadnet الموقف الذي تعرضت فيه شبكة شركة الضحية للاختراق. أدى هذا الاختراق إلى تشفير الملفات المهمة باستخدام خوارزميات التشفير RSA وAES. بالإضافة إلى ذلك، تم الوصول إلى البيانات الحساسة والشخصية واستخراجها بشكل غير مشروع.

تستمر الملاحظة في التحذير من أي محاولات لإعادة تسمية أو تغيير الملفات التي لا يمكن الوصول إليها الآن. وينصح بشدة بعدم اللجوء إلى برامج الاسترداد التابعة لجهة خارجية أيضًا. من المحتمل أن تؤدي هذه الإجراءات إلى تلف البيانات، مما يجعل من المستحيل فك تشفيرها. الوسيلة الوحيدة لفك التشفير، كما هو منصوص عليه في المذكرة، تتضمن الامتثال لدفع الفدية. قبل إجراء الدفع، يكون لدى الضحية خيار اختبار عملية فك التشفير عن طريق إرسال المهاجمين ما يصل إلى ثلاثة من الملفات المشفرة للحصول على عرض توضيحي مجاني لفك التشفير.

تحدد المذكرة نافذة مدتها 72 ساعة للضحية لإجراء اتصال مع مجرمي الإنترنت. خلاف ذلك، سيكون هناك زيادة في مبلغ الفدية. إذا اختارت الضحية عدم الدفع، يهدد المهاجمون بكشف المعلومات المسروقة للجمهور أو بيعها.

إنها حقيقة راسخة أنه في معظم حالات الإصابة ببرامج الفدية، لا يمكن إنجاز عملية فك التشفير دون المشاركة المباشرة للمهاجمين. علاوة على ذلك، حتى عندما يلتزم الضحايا بطلبات الفدية، غالبًا ما يجدون أنفسهم بدون أدوات أو مفاتيح فك التشفير الموعودة. وبالتالي، لا يشجع الباحثون في مجال الأمن السيبراني بشدة على التعامل مع طلبات الدفع هذه، حيث لا يزال احتمال نجاح استعادة البيانات غير مؤكد، كما أن الاستسلام للطلبات عن غير قصد يدعم العمليات الإجرامية.

لا تجازف فيما يتعلق بأمان أجهزتك وبياناتك

تتطلب حماية البيانات والأجهزة من اختراقات البرامج الضارة اتباع نهج استباقي ومتعدد الطبقات. فيما يلي خمس ممارسات أمنية فعالة للغاية يمكن للمستخدمين تنفيذها:

    • استخدم المصادقة متعددة العوامل (MFA وكلمات المرور القوية والفريدة من نوعها) :

قم بإنشاء كلمات مرور معقدة تتضمن مزيجًا من الأحرف الكبيرة والصغيرة والأرقام والرموز.

تجنب استخدام المعلومات التي يمكن تخمينها بسهولة مثل أعياد الميلاد أو الكلمات الشائعة.

استخدم مدير كلمات المرور لإنشاء كلمات مرور قوية وتخزينها بشكل آمن.

كلما أمكن، قم بتمكين المصادقة متعددة العوامل (MFA) لحساباتك. سيؤدي هذا إلى زيادة الأمان من خلال طلب شكل ثانٍ من التحقق يتجاوز مجرد كلمة المرور.

    • تحديثات البرامج العادية والتصحيح :

حافظ على تحديث نظام التشغيل والتطبيقات وبرامج الأمان لديك.

قم بتثبيت تصحيحات الأمان والتحديثات بانتظام لإصلاح الثغرات الأمنية التي قد تستغلها البرامج الضارة.

قم بإعداد التحديثات التلقائية كلما أمكن ذلك لضمان الحماية في الوقت المناسب.

    • كن حذرًا بشأن البريد الإلكتروني والتنزيلات :

كن حذرًا جدًا عند فتح مرفقات البريد الإلكتروني أو النقر فوق الروابط، خاصة من مصادر غير معروفة أو غير متوقعة.

كن حذرًا من رسائل البريد الإلكتروني التصيدية التي تحاول خداعك للكشف عن معلومات شخصية.

تجنب تنزيل البرامج أو الملفات أو الوسائط من مصادر غير موثوقة أو مواقع ويب مشكوك فيها.

    • تثبيت برامج موثوقة لمكافحة البرامج الضارة :

اختر برامج مكافحة البرامج الضارة ذات السمعة الطيبة والحديثة.

يمكن أن تساعد هذه الأدوات في اكتشاف ومنع الإصابة بالبرامج الضارة قبل أن تتسبب في حدوث ضرر.

    • النسخ الاحتياطي المنتظم وحماية البيانات :

قم بعمل نسخة احتياطية لبياناتك بانتظام على جهاز خارجي أو خدمة تخزين سحابية آمنة.

تأكد من عدم اتصال النسخة الاحتياطية بشكل مستمر بشبكتك لمنع انتشار البرامج الضارة إلى النسخ الاحتياطية.

اختبر النسخ الاحتياطية للتأكد من أنه يمكنك استعادة بياناتك بنجاح إذا لزم الأمر.

تساعد هذه الممارسات في إنشاء أساس متين لحماية بياناتك وأجهزتك من تهديدات البرامج الضارة. تذكر أن التهديدات السيبرانية تتطور باستمرار، لذا فإن البقاء على اطلاع بأحدث اتجاهات الأمان والحذر في أنشطتك عبر الإنترنت يعد أيضًا من الجوانب المهمة للحفاظ على سلامتك الرقمية.

نص مذكرة الفدية التي تم إنشاؤها بواسطة برنامج Deadnet Ransomware هو:

هويتك الشخصية:

/!\ تم اختراق شبكة شركتك /!\
لقد تم تشفير كافة الملفات الهامة الخاصة بك!

ملفاتك آمنة! تعديل فقط. (RSA + AES)

أي محاولة لاستعادة ملفاتك باستخدام برامج الطرف الثالث
سوف يفسدها بشكل دائم.
لا تقم بتعديل الملفات المشفرة.
لا تقم بإعادة تسمية الملفات المشفرة.

لا توجد برامج متاحة على شبكة الإنترنت يمكن أن تساعدك. نحن الوحيدون القادرون على ذلك
حل مشكلتك.

لقد جمعنا بيانات سرية/شخصية للغاية. يتم تخزين هذه البيانات حاليا على
خادم خاص. سيتم تدمير هذا الخادم فورًا بعد الدفع.
إذا قررت عدم الدفع، فسنكشف عن بياناتك للجمهور أو البائع.
لذلك يمكنك أن تتوقع أن تكون بياناتك متاحة للعامة في المستقبل القريب.

نحن نسعى فقط للحصول على المال وهدفنا ليس الإضرار بسمعتك أو منعها
عملك من التشغيل.

يمكنك أن ترسل لنا 2-3 ملفات غير مهمة وسنقوم بفك تشفيرها مجانًا
لإثبات أننا قادرون على إعادة ملفاتك.

اتصل بنا للحصول على السعر والحصول على برنامج فك التشفير.

qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion

لاحظ أن هذا الخادم متاح عبر متصفح Tor فقط

اتبع التعليمات لفتح الرابط:

اكتب العناوين "hxxps://www.torproject.org" في متصفح الإنترنت الخاص بك. يفتح موقع Tor.

اضغط على "تنزيل Tor"، ثم اضغط على "Download Tor Browser Bundle"، وقم بتثبيته وتشغيله.

الآن لديك متصفح Tor. في متصفح Tor، افتح qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion.

ابدأ محادثة واتبع التعليمات الإضافية.

إذا لم تتمكن من استخدام الرابط أعلاه، استخدم البريد الإلكتروني:
ithelp02@securitymy.name
ithelp02@yousheltered.com

للتواصل معنا قم بإنشاء حساب بريد إلكتروني مجاني جديد على الموقع: protonmail.com
إذا لم تتصل بنا خلال 72 ساعة، فسيكون السعر أعلى.'

الشائع

الأكثر مشاهدة

جار التحميل...