EDHST الفدية

أثناء فحص تهديدات البرامج الضارة المحتملة، عثر باحثو أمن المعلومات على نوع جديد من برامج الفدية يُعرف باسم EDHST. تقوم هذه البرامج الضارة تحديدًا بتشفير مجموعة واسعة من الملفات الموجودة على النظام المصاب، وإلحاق الامتداد "EDHST" بأسمائها الأصلية. بالإضافة إلى ذلك، يقوم بإنشاء مذكرة فدية بعنوان "كيفية استرداد ملفاتك.txt" لإعلام الضحايا حول التشفير والمطالبة بفدية لفك التشفير. على سبيل المثال، ستتم إعادة تسمية ملفات مثل "1.doc" إلى "1.doc.EDHST"، بينما ستتم إعادة تسمية "2.pdf" إلى "2.pdf.EDHST"، وهكذا بالنسبة لجميع الملفات المتأثرة.

يأخذ برنامج EDHST Ransomware البيانات كرهينة ويبتز ضحاياه

تُعلم مذكرة الفدية التي تركها المهاجمون الضحايا بأن ملفاتهم المهمة، التي تشمل المستندات والصور وقواعد البيانات، قد تم تشفيرها ولا يمكن الوصول إليها دون الاتصال بالجناة. لإثبات قدرتهم على فك تشفير الملفات، يعرض مجرمو الإنترنت فك تشفير ملفين تم اختيارهما عشوائيًا مجانًا. إنهم يطمئنون الضحايا بأنه لم تتم سرقة أي ملفات ويتعهدون باسترداد الملفات بالكامل عند الدفع.

تنصح المذكرة الضحايا بأن لديهم السلطة التقديرية لتحديد مبلغ الفدية وتحثهم على الاتصال بجهات التهديد على الفور لاستعادة الملفات بشكل أكثر سلاسة. بالإضافة إلى ذلك، يحذر من إعادة تسمية الملفات أو محاولة فك تشفيرها بشكل مستقل لمنع فقدان البيانات ويوفر بريدًا إلكترونيًا للاتصال (trufflehogger@proton.me).

عادةً، لا يمكن فك تشفير الملفات المشفرة بواسطة برامج الفدية بدون أداة فك تشفير محددة يمتلكها المهاجمون. على الرغم من عدم تشجيع دفع الفدية لأنه لا يضمن استلام أداة فك التشفير، إلا أن هناك حالات يجد فيها الضحايا أدوات فك تشفير مجانية عبر الإنترنت، وبالتالي تجاوز الحاجة إلى الدفع.

علاوة على ذلك، من الضروري إزالة برامج الفدية من أجهزة الكمبيوتر المصابة. قد يؤدي الفشل في القيام بذلك إلى انتشار برامج الفدية إلى أجهزة كمبيوتر أخرى على الشبكة المحلية أو تشفير ملفات إضافية على الأنظمة المخترقة بالفعل.

نفِّذ إجراءات أمنية قوية ضد هجمات البرامج الضارة وبرامج الفدية

تعد حماية البيانات والأجهزة من البرامج الضارة وتهديدات برامج الفدية أمرًا بالغ الأهمية في المشهد الرقمي اليوم. فيما يلي إجراءات شاملة يمكن للمستخدمين اتخاذها لتعزيز أمانهم:

  • تثبيت برامج الأمان وتحديثها: استخدم برامج مكافحة البرامج الضارة الاحترافية والموثوقة وحافظ على تحديثها لاكتشاف التهديدات وحظرها بشكل فعال.
  • حافظ على تحديث الأنظمة: قم دائمًا بتحديث أنظمة التشغيل والبرامج والتطبيقات الخاصة بك باستخدام أحدث الثغرات الأمنية المتاحة والتي قد يستغلها المهاجمون.
  • تمكين حماية جدار الحماية: قم بتنشيط جدران الحماية على الأجهزة لمراقبة حركة مرور الشبكة والتحكم فيها، مما يوفر طبقة إضافية من الدفاع ضد الأنشطة الضارة.
  • كن حذرًا مع مرفقات البريد الإلكتروني والروابط: كن حذرًا عند فتح مرفقات البريد الإلكتروني أو متابعة الروابط، خاصة من مصادر غير معروفة أو مشبوهة، لمنع هجمات التصيد الاحتيالي والإصابة بالبرامج الضارة.
  • استخدم كلمات مرور قوية وفريدة من نوعها: قم بإنشاء كلمات مرور قوية لجميع الحسابات والأجهزة باستخدام مجموعة من الأحرف والأرقام والأحرف الخاصة. فكر في استخدام مدير كلمات مرور حسن السمعة لإنشاء كلمات مرور معقدة وتخزينها بشكل آمن.
  • تنفيذ المصادقة متعددة العوامل (MFA): قم بتمكين المصادقة متعددة العوامل كلما أمكن ذلك للحصول على أمان أفضل يتجاوز كلمات المرور، مما يجعل من الصعب على المجرمين الوصول غير المصرح به إلى الحسابات والأجهزة.
  • النسخ الاحتياطي للبيانات بانتظام: قم بإجراء نسخ احتياطية منتظمة للبيانات الأساسية لضمان إمكانية استعادتها في حالة وقوع هجوم ببرامج الفدية أو حادث فقدان البيانات. قم بتخزين النسخ الاحتياطية بشكل آمن، ويفضل أن يكون ذلك دون اتصال بالإنترنت أو في وحدة تخزين سحابية مشفرة.
  • الحد من امتيازات المستخدم: قم بتقييد امتيازات المستخدم على ما هو ضروري فقط لأدواره لتقليل تأثير إصابات البرامج الضارة والوصول غير المصرح به.
  • ابق على اطلاع دائمًا: ابق على اطلاع بأحدث اتجاهات وأخبار وأفضل الممارسات في مجال الأمن السيبراني لتظل يقظًا ضد التهديدات المتطورة.
  • ومن خلال تنفيذ هذه التدابير الشاملة، يمكن للمستخدمين تقليل مخاطر البرامج الضارة وبرامج الفدية بشكل كبير وحماية بياناتهم وأجهزتهم بشكل أفضل من الهجمات السيبرانية.

    يتم ترك ضحايا EDHST Ransomware مع مذكرة الفدية التالية:

    '| DON'T PANIC! |
    | EVERYTHING WILL BE FINE! |

    All your files, documents, photos, databases and other important
    files are encrypted.

    You are not able to decrypt it by yourself! all of the encrypted
    data cannot be recovered by any means without contacting our team directly.

    To make sure that we REALLY CAN recover all of the encrypted data - we offer you to
    decrypt 2 random files of your choice completely free of charge.
    None of your internal documents or files were downloaded this time, and
    as soon as we receive the payment - your network will be completely recovered
    like nothing happened.

    Don't worry! It's up to you to decide how much you pay!

    The faster you reply, the easier it will be!

    How to obtain Bitcoins?

    Read this guide:
    hxxps://www.coindesk.com/learn/how-can-i-buy-bitcoin/

    EMAIL us:
    trufflehogger@proton.me

    -> ATTENTION:

    DO NOT rename encrypted files.

    DO NOT try to decrypt your data using third party software,it may cause permanent data loss.

    Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.'

    الشائع

    الأكثر مشاهدة

    جار التحميل...