هانت الفدية

اكتشف خبراء الأمن السيبراني تهديدًا ضارًا يُدعى Hunt أثناء تحقيقهم في البرامج الضارة الجديدة المحتملة. تم تصميم هذا البرنامج المؤذي لتشفير الملفات المحلية والمشتركة عبر الشبكة على الأجهزة المصابة، مما يجعلها غير قابلة للوصول وغير قابلة للاستخدام تمامًا. الهجوم

اكتشف خبراء الأمن السيبراني تهديدًا ضارًا يُدعى Hunt أثناء التحقيق في البرامج الضارة الجديدة المحتملة. تم تصميم هذا البرنامج المؤذي لتشفير الملفات المحلية والمشتركة عبر الشبكة على الأجهزة المصابة، مما يجعلها غير قابلة للوصول وغير قابلة للاستخدام تمامًا. يهدف المهاجمون الذين يقفون وراء هذا التهديد إلى ابتزاز المنظمات والأفراد من خلال المطالبة بدفع فدية مقابل فك تشفير الملفات المشفرة.

عند التنفيذ، يقوم Hunt بتشفير الملفات وتغيير أسماء الملفات الأصلية الخاصة بها عن طريق إضافة معرف فريد وعنوان البريد الإلكتروني لمجرمي الإنترنت وامتداد ".hunt". على سبيل المثال، إذا كان لديك ملف باسم "1.doc" فسيظهر كـ "1.doc.id-9ECFA74E.[bughunt@keemail.me].hunt" بعد الخضوع لعملية التشفير. بعد التشفير، يقدم برنامج الفدية مذكرة فدية من خلال نافذة منبثقة وملف نصي يسمى 'info-hunt.txt'. علاوة على ذلك، حدد الباحثون برنامج Hunt باعتباره أحد أشكال عائلة Dharma Ransomware .

يسعى برنامج Hunt Ransomware إلى ابتزاز الأموال من الضحايا

مذكرة فدية هانت، الموجودة في ملف نصي، تقوم ببساطة بإعلام الضحية بأن ملفاتهم قد تم تشفيرها وتوجههم للاتصال بالمهاجمين للحصول على تعليمات الاسترداد. وفي الوقت نفسه، توفر النافذة المنبثقة المصاحبة تفاصيل إضافية حول إصابة برنامج الفدية، مما يعني أن الطريقة الوحيدة لاستعادة الوصول إلى البيانات المقفلة هي دفع فدية.

قبل الامتثال لهذه المطالب، يتم منح الضحية الفرصة لاختبار عملية فك التشفير على ما يصل إلى ثلاثة ملفات. ومع ذلك، يجب ألا يتجاوز حجم هذه الملفات 5 ميغابايت، ويجب ألا تحتوي على معلومات مهمة أو قيمة. بالإضافة إلى ذلك، تحذر المذكرة من المخاطر المرتبطة بطلب المساعدة من مصادر خارجية لأغراض فك التشفير.

لا تزال عائلة Dharma من تهديدات برامج الفدية شائعة بين مجرمي الإنترنت

يعد Hunt جزءًا من مجموعة Dharma Ransomware، التي تتميز باستراتيجيتها المتمثلة في عدم جعل الأجهزة المصابة غير قابلة للتشغيل تمامًا عن طريق تجنب تشفير ملفات النظام المهمة. يهدف هذا الأسلوب إلى منع النظام المتأثر من أن يصبح غير قابل للاستخدام تمامًا، على عكس بعض سلالات برامج الفدية الأخرى. بالإضافة إلى ذلك، يحاول Hunt Ransomware منع التشفير المزدوج عن طريق استبعاد الملفات التي تم تشفيرها بالفعل بواسطة برامج الفدية الأخرى. ومع ذلك، فإن هذه العملية ليست مضمونة، حيث أن قائمة الاستبعاد قد لا تغطي جميع أنواع برامج الفدية الحالية.

هناك تكتيك آخر يستخدمه Hunt Ransomware وهو إنهاء العمليات المرتبطة بالملفات المفتوحة، مثل برامج قراءة الملفات أو برامج قواعد البيانات. وهذا يضمن أنه حتى الملفات المستخدمة حاليًا ليست بمنأى عن التشفير.

للحفاظ على استمرارية النظام المصاب، يقوم Hunt Ransomware بنسخ نفسه إلى المسار %LOCALAPPDATA% ويسجل نفسه باستخدام مفاتيح تشغيل محددة، مما يضمن بدء تشغيله تلقائيًا بعد كل إعادة تشغيل للنظام.

علاوة على ذلك، يقوم برنامج Hunt Ransomware بحذف نسخ Shadow Volume، مما يلغي أحد السبل المحتملة لاستعادة البيانات. بالإضافة إلى ذلك، تقوم هذه البرامج بجمع بيانات تحديد الموقع الجغرافي عند التسلل لتقييم القوة الاقتصادية للمنطقة أو الدوافع الجيوسياسية، مما يساعد في اتخاذ قرار بشأن المضي قدمًا في الإصابة.

في معظم حالات الإصابة ببرامج الفدية، يكاد يكون من المستحيل فك التشفير دون تدخل المهاجمين. حتى عندما يلبي الضحايا طلبات الفدية، فإنهم غالبًا لا يتلقون مفاتيح أو أدوات فك التشفير اللازمة، مما يجعل استعادة الملفات غير محتملة. ولذلك، ينصح خبراء الأمن السيبراني بشدة بعدم دفع الفدية، لأنها لا تفشل في ضمان استعادة الملفات فحسب، بل تمول أيضًا الأنشطة غير القانونية.

على الرغم من أن إزالة برامج الفدية من نظام التشغيل يمكن أن تمنع المزيد من التشفير، إلا أنها لا تستطيع استعادة الملفات التي تم اختراقها بالفعل.

كيف تحمي بياناتك وأجهزتك بشكل أفضل من هجمات البرامج الضارة؟

تتطلب حماية البيانات والأجهزة من هجمات البرامج الضارة مزيجًا من التدابير الاستباقية واليقظة المستمرة. فيما يلي بعض الخطوات الأساسية التي يمكن للمستخدمين اتخاذها لتعزيز حمايتهم:

  • تثبيت برامج مكافحة البرامج الضارة : استخدم برامج مكافحة البرامج الضارة ذات السمعة الطيبة وحافظ على تحديثها بانتظام. يمكن لهذا البرنامج كشف وإزالة تهديدات البرامج الضارة المعروفة.
  • حافظ على تحديث البرامج : قم بتحديث أنظمة التشغيل والتطبيقات والبرامج بانتظام لتصحيح نقاط الضعف التي يمكن أن تستغلها البرامج الضارة. تمكين التحديثات التلقائية كلما أمكن ذلك.
  • توخي الحذر مع رسائل البريد الإلكتروني : كن حذرًا عند التعامل مع مرفقات البريد الإلكتروني أو الوصول إلى الروابط، خاصة إذا كانت من مصادر غير معروفة أو مشبوهة. غالبًا ما تحتوي رسائل البريد الإلكتروني التصيدية على برامج ضارة أو روابط ضارة.
  • استخدم كلمات مرور قوية : أنشئ كلمات مرور قوية وفريدة لكل حساب وقم بتمكين المصادقة متعددة العوامل كلما كان ذلك متاحًا. ويساعد هذا في منع الوصول غير المصرح به إلى الأجهزة والحسابات.
  • قم بتأمين شبكتك : قم بتأمين شبكة منزلك أو عملك باستخدام جدار الحماية والتشفير.
  • قم بالنسخ الاحتياطي لبياناتك بانتظام : قم بإجراء نسخ احتياطي للملفات الضرورية والبيانات الأخرى بانتظام على محرك أقراص ثابت خارجي أو خدمة تخزين سحابية أو أي موقع آمن آخر. ويضمن ذلك إمكانية استرداد البيانات في حالة حدوث عطل في الأجهزة أو حدوث هجوم بالبرامج الضارة.
  • ممارسة عادات التصفح الآمن : كن حذرًا عند زيارة الإنترنت وتجنب الوصول إلى مواقع الويب المشبوهة أو تنزيل الملفات من مصادر غير موثوقة. استخدم أدوات حظر الإعلانات وأدوات حظر البرامج النصية لتقليل التعرض للإعلانات والبرامج النصية الاحتيالية.
  • تثقيف نفسك : ابق على اطلاع بأحدث تهديدات البرامج الضارة وأفضل ممارسات الأمن السيبراني. قم بتثقيف نفسك والآخرين في أسرتك أو مؤسستك حول كيفية التعرف على هجمات البرامج الضارة وتجنبها.
  • الحد من امتيازات المستخدم : قم بتقييد امتيازات المستخدم على الأجهزة والشبكات لمنع الوصول غير المصرح به وتقليل التأثير المحتمل للإصابة بالبرامج الضارة.
  • ومن خلال اتباع هذه الممارسات والبقاء يقظين، يمكن للمستخدمين حماية بياناتهم وأجهزتهم بشكل أفضل من هجمات البرامج الضارة.

    ملاحظة الفدية التي يظهرها Hunt Ransomware كنافذة منبثقة هي:

    'All your files have been encrypted!

    Don't worry, you can return all your files!
    If you want to restore them, write to the mail: bughunt@keemail.me YOUR ID -
    If you have not answered by mail within 12 hours, write to us by another mail:bughunt@airmail.cc

    We strongly recommend that you do not use the services of intermediaries and first check the prices and conditions directly with us
    The use of intermediaries may involve risks such as:
    -Overcharging: Intermediaries may charge inflated prices, resulting in improper additional costs to you.

    -Unjustified debit: There is a risk that your money may be stolen by intermediaries for personal use and they may claim that we did it.

    -Rejection of the transaction and termination of communication: Intermediaries may refuse to cooperate for personal reasons, which may result in termination of communication and make it difficult to resolve issues.

    We understand that data loss can be a critical issue, and we are proud to provide you with encrypted data recovery services. We strive to provide you with the highest level of confidence in our abilities and offer the following guarantees:
    ---Recovery demo: We provide the ability to decrypt up to three files up to 5 MB in size on a demo basis.

    Please note that these files should not contain important and critical data.

    Demo recovery is intended to demonstrate our skills and capabilities.

    ---Guaranteed Quality: We promise that when we undertake your data recovery, we will work with the utmost professionalism and attention to detail to ensure the best possible results.

    We use advanced technology and techniques to maximize the likelihood of a successful recovery.

    ---Transparent communication: Our team is always available to answer your questions and provide you with up-to-date information about the data recovery process.

    We appreciate your participation and feedback.

    Attention!
    Do not rename encrypted files.
    Do not try to decrypt your data using third party software, it may cause permanent data loss.
    Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.'

    الرسالة التي تم تسليمها كملف نصي هي:

    'all your data has been locked us

    You want to return?

    write email bughunt@keemail.me or bughunt@airmail.cc'

    الشائع

    الأكثر مشاهدة

    جار التحميل...