Threat Database Ransomware Jopanaxye Ransomware

Jopanaxye Ransomware

تم الكشف عن تهديد البرمجيات الخبيثة Jopanaxye الذي تم تحديده مؤخرًا من خلال التحليل المتعمق. يستخدم برنامج التهديد هذا تقنية تشفير الملفات التي تقوم بتشفير الملفات وإلحاق معلومات محددة بأسماء الملفات الخاصة بها. تتضمن البيانات الملحقة معرف الضحية وعنوان البريد الإلكتروني jopanaxye@tutanota.com وامتداد ".jopanaxye".

للتوضيح، تتضمن عملية إعادة التسمية التي يقوم بها Jopanaxye تحويل أسماء الملفات، مثل '1.doc' إلى '1.jpg.id[9ECFA74E-3511].[jopanaxye@tutanota.com].jopanaxye،' و'2.png'. إلى "2.png.id[9ECFA74E-3511].[jopanaxye@tutanota.com].jopanaxye،" وهكذا. بالإضافة إلى ذلك، تركت Jopanaxye خلفها مذكرتي فدية باسم "info.txt" و"info.hta".

من الجدير بالذكر أن Jopanaxye هو أحد إصدارات برامج الفدية التي تنتمي إلى عائلة برامج الفدية المعروفة باسم عائلة Phobos Ransomware . يشكل وجود هذه البرامج الضارة تهديدًا كبيرًا لأمن وسلامة الملفات الموجودة على الأنظمة المتضررة، مما يستلزم اتخاذ إجراءات مضادة سريعة وفعالة.

برامج الفدية مثل Jopanaxye يمكن أن يكون لها عواقب وخيمة على الضحايا

ضمن مذكرة الفدية، يؤكد المهاجمون أنهم نجحوا في اختراق المعلومات السرية، بما في ذلك تفاصيل عن الموظفين والعملاء والشركاء والسجلات المحاسبية والوثائق الداخلية. وتحدد المذكرة بوضوح التداعيات المحتملة لعدم الامتثال، مع التركيز على التهديد الذي يلوح في الأفق المتمثل في بيع البيانات المسروقة في السوق السوداء غير المشروعة.

وفي محاولة لإقامة اتصال، يقدم المتسللون تفاصيل الاتصال، بما في ذلك عنوان البريد الإلكتروني واسم مستخدم Telegram ومعلومات لتطبيق مراسلة محدد. الهدف الأساسي الموضح في المذكرة هو إجبار الضحية على تحويل المبلغ مقابل برامج فك التشفير، مع التأكد من حذف البيانات المخترقة عند استلام الدفع.

علاوة على ذلك، تحذر المذكرة من إشراك جهات إنفاذ القانون، أو مفاوضين خارجيين، أو استخدام أي برامج فك التشفير، ملمحة إلى أن مثل هذه التدخلات يمكن أن تؤدي إلى تفاقم الوضع. ولتحفيز التعاون الفوري، يقترح المهاجمون خصمًا للضحايا الذين يبدأون الاتصال خلال الساعات الست الأولى ويبرمون المعاملة خلال إطار زمني مدته 24 ساعة. ويؤكد هذا النهج متعدد الأوجه مدى إلحاح الوضع وخطورته، مما يجبر الضحية على الامتثال من خلال مجموعة من التهديدات والحوافز والتحذيرات.

نفِّذ إجراءات أمنية قوية على أجهزتك

يعد تنفيذ تدابير أمنية فعالة على أجهزتك أمرًا ضروريًا لحماية أصولك الرقمية ومعلوماتك الشخصية. على الرغم من أن الممارسات الأمنية الشائعة معروفة جيدًا، فإليك بعض الأساليب الفريدة والفعالة إلى حد ما لتعزيز أمان جهازك:

  • النسخ الاحتياطية المنتظمة : تأكد من إجراء نسخ احتياطي لبياناتك المهمة بشكل منتظم إلى حل تخزين خارجي وغير متصل. في حالة وقوع هجوم ببرامج الفدية، فإن الحصول على نسخ احتياطية حديثة يمكّنك من استعادة ملفاتك دون الخضوع لطلبات الفدية.
  • استخدم برامج قوية لمكافحة البرامج الضارة : قم بتثبيت برامج مكافحة البرامج الضارة ذات السمعة الطيبة على أجهزتك. حافظ على تحديث البرنامج وقم بجدولة عمليات الفحص القياسية للكشف عن أي تهديدات محتملة وإزالتها، بما في ذلك برامج الفدية.
  • ممارسات أمان البريد الإلكتروني : توخي الحذر عند التعامل مع الروابط أو فتح مرفقات البريد الإلكتروني، خاصة في رسائل البريد الإلكتروني الواردة من مصادر غير معروفة أو مشبوهة. كن حذرًا من محاولات التصيد الاحتيالي، نظرًا لأن العديد من هجمات برامج الفدية تبدأ من خلال رسائل البريد الإلكتروني الخادعة.
  • تحديثات البرامج : يجب أن يتم تحديث نظامك وجميع البرامج بأحدث تصحيحات الأمان طوال الوقت. يمكن للتحديثات المنتظمة تصحيح الثغرات الأمنية التي قد تستغلها برامج الفدية والبرامج الضارة الأخرى.
  • تجزئة الشبكة : تنفيذ تجزئة الشبكة لتقسيم وفصل الأنظمة المهمة عن الشبكة المتبقية. وهذا يمكن أن يمنع الحركة الجانبية لبرامج الفدية داخل الشبكة، مما يحد من تأثيرها.
  • تثقيف المستخدم وتوعيته : تثقيف المستخدمين حول مخاطر برامج الفدية وأهمية نظافة الأمن السيبراني. وشجعهم على توخي اليقظة والإبلاغ عن الأنشطة المشبوهة ومحاولة عدم تنزيل الملفات أو النقر على روابط من مصادر غير موثوقة.
  • مبدأ الامتياز الأقل : الالتزام بمبدأ الامتياز الأقل من خلال تقييد حقوق وصول المستخدم. يجب أن يتمتع المستخدمون فقط بالحد الأدنى من الوصول المطلوب لأداء وظائفهم الوظيفية، مما يقلل من التأثير المحتمل لبرامج الفدية في حالة اختراق الحساب.

ومن خلال التنفيذ الدقيق لهذه التدابير الأمنية، يمكن للمستخدمين تقليل احتمالية الوقوع ضحية لهجمات برامج الفدية بشكل كبير وتعزيز المرونة الشاملة لبيئتهم الرقمية.

مذكرة فدية التهديد Jopanaxye هي:

'!!! انتباه !!!
تم اختراق شبكتك وتم تشفير الملفات.
بما في ذلك البيانات المشفرة، قمنا أيضًا بتنزيل معلومات سرية أخرى: بيانات موظفيك وعملائك وشركائك، بالإضافة إلى المحاسبة والوثائق الداخلية الأخرى لشركتك.
حول البيانات
يتم تخزين جميع البيانات حتى تدفع.
بعد الدفع سنزودك ببرامج فك التشفير وسنقوم بحذف بياناتك
لا نريد أن نفعل شيئًا سيئًا لشركتك، إنها مجرد أعمال تجارية (سمعتنا هي أموالنا!)
إذا رفضت التفاوض معنا (لأي سبب من الأسباب)، فسيتم عرض جميع بياناتك للبيع.
ما ستواجهه إذا وصلت بياناتك إلى السوق السوداء:
يمكن استخدام المعلومات الشخصية لموظفيك وعملائك للحصول على قرض أو عمليات شراء في المتاجر عبر الإنترنت.
قد تتم مقاضاتك من قبل عملاء شركتك بسبب تسريب معلومات سرية.
بعد أن يحصل المتسللون الآخرون على بيانات شخصية عن موظفيك، سيتم تطبيق الهندسة الاجتماعية على شركتك وستتكثف الهجمات اللاحقة.
يمكن استخدام التفاصيل المصرفية وجوازات السفر لإنشاء حسابات مصرفية ومحافظ عبر الإنترنت سيتم من خلالها غسل الأموال الإجرامية.
سوف تفقد سمعتك إلى الأبد.
سوف تخضع لغرامات ضخمة من الحكومة.
يمكنك معرفة المزيد حول المسؤولية عن فقدان البيانات هنا: hxxps://en.wikipedia.org/wiki/جنرال_Data_Protection_Regulation أو هنا hxxps://gdpr-info.eu
المحاكم والغرامات وعدم القدرة على استخدام الملفات المهمة ستؤدي إلى خسائر فادحة. عواقب هذا ستكون لا رجعة فيها بالنسبة لك.
إن الاتصال بالشرطة لن ينقذك من هذه العواقب، كما أن فقدان البيانات لن يؤدي إلا إلى تفاقم وضعك.
كيف تتواصل معنا
اكتب لنا على رسائل البريد الإلكتروني: jopanaxye@tutanota.com
يمكنك الاتصال بمشغلنا عبر الإنترنت عبر البرقية: @GROUNDINGCONDUCTOR (كن حذرًا بشأن التزييف)
تحميل ماسنجر (الجلسة) https://getsession.org في الماسنجر :ID"05bc5e20c9c6fbfd9a58bfa222cecd4bbf9b5cf4e1ecde84a0b8b3de23ce8e144e"
اكتب هذا المعرف في عنوان رسالتك -
إذا كنت ستتصل بنا خلال أول 6 ساعات، وقمنا بإغلاق صفقتنا خلال 24 ساعة، فسيكون السعر 30% فقط.
(الوقت هو المال لكلينا، إذا كنت ستهتم بوقتنا، فسنفعل نفس الشيء، وسنهتم بالسعر وستتم عملية فك التشفير بسرعة كبيرة)
سيتم حذف جميع البيانات التي تم تنزيلها بعد الدفع.
ما لا يجب القيام به والتوصية
يمكنك الخروج من هذا الوضع بأقل الخسائر (سمعتنا هي أموالنا!) !!! للقيام بذلك، يجب عليك مراعاة القواعد التالية بدقة:
لا تعدل، لا تعيد تسمية، لا تنسخ، لا تنقل أي ملفات. قد تؤدي مثل هذه الإجراءات إلى إتلافها وسيكون فك التشفير مستحيلاً.
لا تستخدم أي برنامج فك تشفير خاص بطرف ثالث أو عام، فقد يؤدي ذلك أيضًا إلى إتلاف الملفات.
لا تقم بإيقاف تشغيل النظام أو إعادة تشغيله، فقد يؤدي ذلك إلى تلف الملفات.
لا تقم بتعيين أي مفاوضين من طرف ثالث (الاسترداد/الشرطة، وما إلى ذلك). يجب عليك الاتصال بنا في أقرب وقت ممكن وبدء المفاوضات.
يمكنك أن ترسل إلينا 1-2 بيانات صغيرة غير ذات قيمة للاختبار، وسنقوم بفك تشفيرها وإرسالها إليك مرة أخرى.
بعد الدفع، لا نحتاج إلى أكثر من ساعتين لفك تشفير جميع بياناتك. سندعمك حتى يتم فك التشفير بالكامل! ! ! (سمعتنا هي أموالنا!)'

الشائع

الأكثر مشاهدة

جار التحميل...