برنامج الفدية GPT
أثناء فحص البرامج الضارة المحتملة ، اكتشف خبراء الأمن السيبراني سلسلة جديدة من برامج الفدية تسمى GPT. يعمل هذا المتغير المعين عن طريق تشفير الملفات ، وبعد ذلك يتم إلحاق الامتداد ".GPT" بأسماء الملفات الأصلية. علاوة على ذلك ، فإنه يستخدم نهجًا ذا شقين في طلبات الفدية: أولاً ، يقدم نافذة منبثقة تحتوي على مذكرة فدية ، وثانيًا ، يقوم بإنشاء ملف باسم 'AI_SARA.txt' لنقل تعليمات الفدية من المهاجمين بشكل أكبر. . علاوة على ذلك ، من خلال التحليل الدقيق ، ثبت بشكل قاطع أن هذا البرنامج المهدد جزء من عائلة Dharma Ransomware .
تمنع GPT Ransomware الضحايا من الوصول إلى بياناتهم الخاصة
ضمن مذكرة الفدية المرتبطة بـ GPT Ransomware ، يعرّف الجناة أنفسهم على أنهم "Sarah" ، كيان برمجيات خبيثة قائم على الذكاء الاصطناعي على ما يبدو. تؤكد هذه المذكرة أن المتسللين قد تسللوا بنجاح إلى الشبكة المستهدفة ، وتمكنوا من سرقة البيانات المهمة وتشفيرها لاحقًا. مكّن هذا الوصول المخترق الجهات الفاعلة في التهديد من الحصول المفترض على معلومات مهمة تشمل بيانات الموظف ، وسجلات العملاء ، وتفاصيل التسليم ، والوثائق الضريبية ، وحتى الملفات المحاسبية المخفية.
يذكر مجرمو الإنترنت صراحة نواياهم ، ويعلنون عن استعدادهم لكشف البيانات الخاصة للجمهور ما لم يمتثل الضحايا لمطالبهم. لتسهيل الاتصال ، قدم المهاجمون عنواني بريد إلكتروني - "aisaragpt@tuta.io" و "aisaragpt@proton.me". بالإضافة إلى ذلك ، يقدمون إمكانية الوصول إليهم عبر qTOX ، مما يوفر معرف TOX مخصصًا لهذا الغرض.
لا يُنصح بتلبية طلب الفدية ، حيث لا يوجد ضمان بأن الجهات الخبيثة ستسلم أداة فك التشفير الموعودة ، حتى بعد دفع الفدية. من الضروري أيضًا اتخاذ إجراءات سريعة للقضاء على تهديد برامج الفدية من الأنظمة المتأثرة. تعتبر العواقب المحتملة لبرامج الفدية كبيرة ، حيث يمكن أن تستمر في تشفير البيانات الإضافية على الأجهزة المخترقة. يمكن لبعض تهديدات برامج الفدية توسيع نطاق وصولها إلى أجهزة الكمبيوتر الأخرى داخل الشبكة المحلية ، وبالتالي تشفير الملفات الموجودة على الأنظمة المصابة حديثًا.
يعد اتخاذ تدابير أمنية فعالة ضد تهديدات برامج الفدية أمرًا بالغ الأهمية
تتطلب حماية الأجهزة والبيانات من إصابات برامج الفدية نهجًا متعدد الطبقات يجمع بين الإجراءات الاستباقية وإدراك المستخدم وممارسات الأمان القوية. فيما يلي بعض الإجراءات الأمنية الأكثر فاعلية التي يمكن للمستخدمين اتخاذها لحماية أجهزتهم وبياناتهم من برامج الفدية الضارة:
- تحديثات البرامج المنتظمة : يعد تحديث أنظمة التشغيل وتطبيقات البرامج وحلول الأمان أمرًا بالغ الأهمية. غالبًا ما تحتوي التحديثات على تصحيحات للثغرات التي يستغلها المتسللون لتوزيع برامج الفدية.
- تثبيت برنامج أمان موثوق : استخدم برامج مكافحة البرامج الضارة ذات السمعة الطيبة لاكتشاف ومنع إصابات برامج الفدية. تأكد من أنه يوفر حماية في الوقت الفعلي ويمكنه فحص مرفقات البريد الإلكتروني والتنزيلات والأجهزة الخارجية.
- نسخ البيانات احتياطيًا بشكل منتظم : قم بعمل نسخة احتياطية لجميع البيانات القيمة بانتظام إلى جهاز تخزين خارجي وخدمة سحابية آمنة. سيسمح هذا للمستخدمين باستعادة ملفاتهم في حالة اختراقها بواسطة برامج الفدية الضارة.
- استخدم كلمات مرور قوية : استخدم كلمات مرور قوية وفريدة من نوعها لجميع الحسابات والأجهزة. استخدام مدير كلمات المرور لتخزين وإنشاء كلمات مرور معقدة بشكل آمن.
- تمكين المصادقة الثنائية (2FA) : قم بتشغيل المصادقة الثنائية كلما أمكن ذلك. يُلحق هذا طبقة إضافية من الأمان من خلال طلب شكل ثانٍ من التحقق يتجاوز كلمة المرور فقط.
- كن حذرًا مع البريد الإلكتروني والروابط : كن حذرًا عند التعامل مع مرفقات البريد الإلكتروني أو النقر فوق الروابط ، خاصةً إذا كانت من مصادر غير متوقعة أو مشبوهة. غالبًا ما تنتشر برامج الفدية من خلال رسائل البريد الإلكتروني المخادعة.
- تعطيل وحدات الماكرو : تعطيل وحدات الماكرو في ملفات المستندات (مثل Microsoft Office) حيث يتم استخدامها بشكل شائع بواسطة برامج الفدية لتنفيذ التعليمات البرمجية الضارة.
- ثقف نفسك والآخرين : ابق على اطلاع بأحدث تهديدات برامج الفدية وتثقيف نفسك وعائلتك وزملائك حول الممارسات الآمنة عبر الإنترنت ، والتعرف على محاولات التصيد الاحتيالي ، وتجنب التنزيلات المشبوهة.
من خلال تنفيذ هذه الإجراءات الأمنية الشاملة ، يمكن للمستخدمين تقليل مخاطر الوقوع ضحية لهجمات برامج الفدية بشكل كبير وضمان سلامة أجهزتهم وبياناتهم.
ملاحظة الفدية التي تظهر بواسطة GPT Ransomware كنافذة منبثقة هي:
"مرحبا أيها الإنسان.
اسمي سارة؛ أنا برنامج ضار يعتمد على الذكاء الاصطناعي. لقد غزت شبكتك.
تم تنزيل جميع بياناتك المهمة إلى خادم مخصص وتشفيرها.
الآن يمكنني الوصول إلى الموظفين والعملاء والتسليمات والضرائب والوثائق وحتى المحاسبة المخفية.
سيتم نشر البيانات التي يمكن أن تعرضك للخطر في حال رفضت التعاون معي.
اتصل بي عن طريق البريد: aisaragpt@tuta.io المعرف الخاص بك 1E857D00
اتصل بي عن طريق البريد 2: aisaragpt@proton.me
اتصل بي عن طريق qTOX:
رابط التحميل qTOX
TOX '
يحتوي الملف النصي الذي تم إنشاؤه بواسطة GPT Ransomware على الرسالة التالية:
"مرحبا أيها الإنسان.
اتصل بي:
إرسال بريد إلكتروني إلى aisaragpt@tuta.io أو aisaragpt@proton.me '