برنامج الفدية Desolator

لا يمكن المبالغة في أهمية حماية الأجهزة الشخصية والمؤسسية من التهديدات الإلكترونية. يستمر تطور برامج الفدية، وهي نوع مدمر من البرمجيات الخبيثة، مستهدفةً المستخدمين الغافلين ومطالبةً بدفع مبالغ مالية مقابل فك تشفير بياناتهم. من بين أحدث السلالات وأكثرها خبثًا برنامج الفدية "ديسولاتور"، وهو تهديد مدروس يستغل الخوف والإلحاح والخداع لاستغلال ضحاياه. يُعد فهم آلية عمله وكيفية الحماية منه أمرًا ضروريًا لأي شخص يستخدم جهازًا متصلًا بالإنترنت.

برنامج الفدية Desolator: برنامج اختطاف ملفات لا يرحم

صُمم برنامج الفدية Desolator لتشفير بيانات المستخدمين وإجبار الضحايا على دفع فدية. عند اختراق النظام، يقوم هذا البرنامج الخبيث بتشفير الملفات، مُضيفًا امتداد ".desolated" إلى كل عنصر مُقفل. يُصبح الوصول إلى جميع البيانات، سواءً كانت صورًا أو مستندات أو أرشيفات، غير ممكن.

بمجرد اكتمال التشفير، يُغيّر Desolator خلفية سطح مكتب المستخدم إلى رسالة فدية، ويضع ملفًا نصيًا باسم "RecoverYourFiles.txt" على سطح المكتب. يُبلغ محتوى هذه الملاحظة الضحية بأن ملفاته مُشفّرة لتحقيق مكاسب مالية. يُقدّم المهاجمون عنوان بريد إلكتروني للتواصل، ويطلبون بدء التواصل خلال 48 ساعة. يُسمح للضحايا بفك تشفير ملف واحد غير مهم (أقل من 100 ميجابايت) كدليل على "حسن النية"، ولكن يُحذّرون بشدة من التلاعب بالملفات أو استخدام أدوات خارجية.

الخداع وراء المطالب

يزعم مجرمو الإنترنت الذين يقفون وراء برنامج Desolator أن دفع الفدية هو السبيل الوحيد لاستعادة البيانات، وهو ادعاءٌ ليس مُضلِّلاً فحسب، بل غير موثوق. في كثير من الحالات، لا يحصل الضحايا الذين يدفعون الفدية على أدوات فك التشفير الموعودة. إضافةً إلى ذلك، فإن دعم العمليات الإجرامية يُغذّي المزيد من الهجمات. ويُحذّر باحثو الأمن بالإجماع من دفع الفدية.

للأسف، إزالة تهديد Desolator من الجهاز لا يفك تشفير الملفات المصابة. طريقة الاسترداد الوحيدة الموثوقة هي الاستعادة من نسخ احتياطية نظيفة وآمنة أُنشئت قبل الإصابة.

كيف ينتشر المدمر: درس متقدم في الخداع

لا يعتمد برنامج الفدية Desolator على القوة الغاشمة، بل يستخدم المكر والتضليل. تشمل أكثر نواقل العدوى شيوعًا ما يلي:

  • رسائل البريد الإلكتروني الاحتيالية التي تحتوي على مرفقات احتيالية أو روابط مضمنة
  • تحديثات البرامج المزيفة وأدوات البرامج المخترقة
  • التنزيلات من مواقع غير موثوقة أو مقرصنة
  • برامج حصان طروادة متخفية في صورة برامج شرعية
  • الإعلانات الخبيثة والتنزيلات غير المقصودة على مواقع الويب المخترقة
  • استغلال الشبكات أو الأجهزة غير الآمنة
  • يمكن أن ينتشر برنامج الفدية أيضًا عبر الوسائط القابلة للإزالة أو الأنظمة الضعيفة على الشبكات المحلية، مما يسمح له بالوصول إلى ما هو أبعد من نقطة الاختراق الأولية.

    النظافة السيبرانية: ترسانة دفاعك الرقمي

    لتجنب خطر الوقوع ضحية لـ Desolator أو تهديدات مماثلة، يجب على المستخدمين اتباع نهج أمني متعدد الطبقات. إليك أكثر الممارسات فعالية:

    1. تعزيز أمن النظام
    • حافظ على تحديث أنظمة التشغيل والبرامج وأدوات الأمان بشكل كامل.
    • قم بتثبيت برنامج موثوق لمكافحة البرامج الضارة وتأكد من تمكين الحماية في الوقت الفعلي.
    • استخدم كلمات مرور قوية وفريدة من نوعها وقم بتنفيذ المصادقة متعددة العوامل عندما يكون ذلك ممكنًا.
    • قم بتكوين جدران الحماية للحد من الوصول غير المصرح به إلى الشبكة.
    1. ممارسة عادات الحوسبة الآمنة
    • لا ينبغي فتح مرفقات البريد الإلكتروني أو الروابط من مصادر غير معروفة أو مشكوك فيها أو النقر عليها.
    • تجنب تنزيل البرامج من مصادر غير رسمية أو مقرصنة.
    • قم بتعطيل وحدات الماكرو في ملفات Office ما لم يكن ذلك ضروريًا للغاية.
    • قم بعمل نسخة احتياطية منتظمة للبيانات المهمة على محركات أقراص خارجية أو خدمات سحابية آمنة.
    • افصل أجهزة النسخ الاحتياطي عند عدم استخدامها لمنع وصول البرامج الضارة إليها.

    الأفكار النهائية: ابقَ يقظًا، ابقَ محميًا

    يُذكرنا برنامج الفدية Desolator بشدة بمدى تدمير البرمجيات الخبيثة الحديثة. ورغم أهمية أدوات الأمن السيبراني، يبقى السلوك الواعي والحذر الدرع الأمثل ضد هجمات برامج الفدية. فمن خلال التوعية واليقظة والاستباقية، يمكن للمستخدمين تقليل احتمالية وقوعهم ضحايا بشكل كبير، وضمان سلامة بياناتهم وخصوصيتهم وراحة بالهم.

    رسائل

    تم العثور على الرسائل التالية المرتبطة بـ برنامج الفدية Desolator:

    ====================================================
    ====== ALL YOUR FILES HAVE BEEN ENCRYPTED ======
    ====================================================

    If you are reading this, your system has been compromised.
    all your important files are SECURLY LOCKED ,including:
    . Documents
    . Photos
    . Videos
    . Music
    . Databases
    . Archives
    . Projects
    etc...

    We are not politically motivated, our motivations are purely financial.
    we are an independent group of security professionals.
    we have no ties to any government or entity.

    ====================================================
    ====== HOW TO DECRYPT YOUR FILES ======
    ====================================================

    ( OPTIONS 1 ):
    1. Download Tor Browser from here, and connect to the onion network:
    hxxps://www.torproject.org/download/

    2. Contact our support team BEFORE THE DEADLINE at this onion link:
    -

    3. Send your DECRYPTION ID mentioned at the top of this file.

    4. Our team will respond for negotiation and payments

    ( OPTIONS 2 ):
    1. Download Session Messenger from here:
    hxxps://getsession.org/

    2. Contact our support team at this Session ID:
    g58675t7ug57u43dyethdb53dhg7u6t7juf3542s3ecjkvutju

    3. Send your DECRYPTION ID mentioned at the top of this file.

    ====================================================
    ====== CONTACT DEADLINE : 48 HOURES ======
    ====================================================

    After the 48 hour deadline your ONE-TIME decryption keys WILL BE AUTOMATICALLY DISTROYED
    DO NOT attempt to rename, move, or tamper with encrypted files.
    Any such actions may result in irreversible data loss.

    -> DO NOT TRY TO DECRYPT THE FILES USING FREE OR COMMERCIAL TOOLS
    -> THESE TOOLS WILL ALTER THE FILE STRUCTURE AND IT WON'T BE RECOVERABLE
    -> OUR ENCRYPTION TECHNIQUES ARE SECURE, DONT BOTHER TRYING 😀
    -> WE WILL NOT GUARANTEE DATA RECOVERY IF THE FILES ARE MODIFIED IN ANY WAY

    ====================================================
    ====== DECRYPTION PROOF ======
    ====================================================

    . We provide a sample decryption to prove that your files are recoverable
    . Send one of your files ( size < 100 MB ) that doesn't contain any important info
    . We will send you a decrypted sample immediately
    . We will guarantee one-time decryption and you won't be targeted by us ever again

    - The Desolated Collective
    Ransom message presented as a wallpaper:

    Your files are encrypted by Desolator
    Read RecoverYourFiles.txt to decrypt your data
    !!! Do not modify or try to decrypt the files !!!
    !!! this will result in complete data lose !!!
    - The files are recoverable only if you follow our instructions -

    الشائع

    الأكثر مشاهدة

    جار التحميل...