Threat Database Ransomware LEAKDB الفدية

LEAKDB الفدية

اكتشف الباحثون تهديدًا ضارًا جديدًا يُعرف باسم LEAKDB Ransomware. يقع هذا النوع من البرامج الضارة ضمن فئة برامج الفدية، المصممة لتشفير البيانات الموجودة على الأجهزة المصابة والمطالبة بالدفع مقابل فك تشفير الملفات. تتضمن طريقة عمل LEAKDB Ransomware إصابة الأجهزة وتشفير الملفات الموجودة عليها. بالإضافة إلى ذلك، يغير التهديد أسماء الملفات المتأثرة عن طريق إلحاق معرف فريد مخصص للضحية، وعنوان البريد الإلكتروني لمجرمي الإنترنت، وامتداد "LEAKDB". على سبيل المثال، قد يظهر ملف مسمى في الأصل مثل "1.png" بالشكل "1.jpg.id[8ECFA94E-3143].[pcsupport@skiff.com].LEAKDB."

عند الانتهاء من عملية التشفير، يقدم برنامج LEAKDB Ransomware ملاحظات الفدية في شكل نافذة منبثقة تسمى "info.hta" وملف نصي يسمى "info.txt". يتم إيداع هذه الملفات في كل دليل مشفر وعلى سطح المكتب. ويكشف تحليل الرسائل الواردة في هذه الملاحظات أن LEAKDB يستهدف في المقام الأول الشركات وليس المستخدمين المنزليين الأفراد. ومن الجدير بالذكر أن الباحثين قد حددوا برنامج LEAKDB Ransomware باعتباره متغيرًا ينتمي إلى عائلة Phobos Ransomware . وهذا يسلط الضوء على الطبيعة المعقدة والمتطورة لتهديدات برامج الفدية، حيث أظهر LEAKDB تركيزًا خاصًا على الكيانات المؤسسية في أنشطتها الضارة.

قد يتسبب برنامج LEAKDB Ransomware في حدوث أضرار جسيمة للأنظمة المصابة

تعمل مذكرات الفدية الصادرة عن المهاجمين بمثابة إشعار للضحية، تشير إلى أن ملفاتهم لم يتم تشفيرها فحسب، بل تم تنزيلها أيضًا بواسطة جهات فاعلة مرتبطة بالاحتيال. تحذر هذه الملاحظات صراحةً من استخدام أدوات فك التشفير عبر الإنترنت أو طلب المساعدة من أطراف ثالثة، مؤكدة أن مثل هذه الإجراءات قد تؤدي إلى فقدان البيانات بشكل لا رجعة فيه. يتم منح الضحية نافذة لمدة يومين لإجراء اتصال مع المهاجمين، مما يعني بقوة أنه من المتوقع دفع مبلغ نقدي. توضح الرسائل أيضًا العواقب المحتملة لعدم الامتثال، مع التركيز على التهديد الذي يلوح في الأفق المتمثل في تسرب بيانات الشركة إذا فشل الضحية في تلبية مطالب مجرمي الإنترنت.

تُظهر برامج التهديد المرتبطة بعائلة Phobos Ransomware، المتمثلة في LEAKDB، قدرات متقدمة في تشفير الملفات المحلية والمشتركة على الشبكة. ومن الجدير بالذكر أن هذه البرامج الضارة يمكنها التحايل على استثناءات التشفير للملفات التي تم وضع علامة "قيد الاستخدام" عليها عن طريق إنهاء العمليات ذات الصلة (مثل برامج قواعد البيانات وبرامج قراءة المستندات وما إلى ذلك).

يتجنب LEAKDB بشكل استراتيجي تشفير ملفات النظام الهامة لتجنب جعل الجهاز المصاب غير قابل للتشغيل. بالإضافة إلى ذلك، يتم بذل الجهود لتجنب التشفير المزدوج للملفات المتأثرة بالفعل ببرامج الفدية الأخرى. ومع ذلك، فإن هذه العملية ليست مضمونة، لأنها تعتمد على قائمة استبعاد قد لا تشمل جميع المتغيرات المعروفة لبرامج الفدية.

لعرقلة استرداد الملفات، تمتلك برامج الفدية هذه القدرة على حذف نسخ Shadow Volume Copies. علاوة على ذلك، فإنها تستخدم آليات لضمان الاستمرارية، مثل نسخ نفسها إلى مسار %LOCALAPPDATA% والتسجيل باستخدام مفاتيح تشغيل محددة. وهناك تقنية أخرى تم تنفيذها تضمن التشغيل التلقائي للبرامج الضارة بعد كل عملية إعادة تشغيل للنظام، مما يؤكد على الطبيعة الشاملة والمتطورة لتكتيكات LEAKDB.

اتخذ الإجراءات اللازمة لحماية بياناتك من تهديدات البرامج الضارة

تعد حماية البيانات ضد تهديدات البرامج الضارة أمرًا بالغ الأهمية للحفاظ على أمان وسلامة المعلومات الشخصية والتنظيمية. فيما يلي العديد من التدابير التي يمكن للمستخدمين تنفيذها لحماية بياناتهم من البرامج الضارة:

  • تثبيت برامج موثوقة لمكافحة البرامج الضارة :
  • استخدم برامج مكافحة البرامج الضارة ذات السمعة الطيبة لاكتشاف البرامج الضارة وإزالتها. حافظ على تحديث البرنامج للحصول على أحدث تعريفات التهديدات.
  • تمكين حماية جدار الحماية :
  • قم بتنشيط وتكوين جدران الحماية على الأجهزة لاكتشاف وإدارة حركة مرور الشبكة الواردة والصادرة، مما يمنع الوصول غير المصرح به.
  • تحديثات البرامج العادية :
  • حافظ على تحديث أنظمة التشغيل والتطبيقات والبرامج بأحدث تصحيحات الأمان. تساعد التحديثات المنتظمة في معالجة نقاط الضعف التي قد تستغلها البرامج الضارة.
  • توخي الحذر مع مرفقات البريد الإلكتروني :
  • تجنب فتح مرفقات البريد الإلكتروني من مصادر مشبوهة أو غير معروفة. تحقق من شرعية المرسل قبل النقر على أي روابط أو تنزيل المرفقات.
  • استخدم كلمات مرور قوية وفريدة من نوعها :
  • استخدم كلمات مرور معقدة وتجنب استخدام نفس كلمة المرور عبر حسابات متعددة. تقلل هذه الممارسة البسيطة من مخاطر الوصول غير المصرح به في حالة اختراق حساب واحد.
  • النسخ الاحتياطي للبيانات بانتظام :
  • إنشاء نسخ احتياطية منتظمة من البيانات المهمة والحفاظ عليها. قم بتخزين النسخ الاحتياطية على الأجهزة الخارجية أو في الخدمات السحابية الآمنة لضمان استعادة البيانات في حالة وقوع هجوم من البرامج الضارة.
  • تثقيف وتدريب المستخدمين :
  • توفير التعليم والتدريب حول التعرف على محاولات التصيد والمواقع المشبوهة وأهمية توخي الحذر أثناء الاتصال بالإنترنت.
  • شبكات الواي فاي الآمنة :
  • قم بتعيين كلمات مرور قوية لشبكات Wi-Fi واستخدم تشفير WPA3. قم بتحديث بيانات اعتماد تسجيل الدخول لجهاز التوجيه بانتظام لمنع الوصول غير المصرح به.
  • كن على علم بالتهديدات السيبرانية :
  • ابق على اطلاع بأحدث تهديدات الأمن السيبراني وأفضل الممارسات. ابق على اطلاع حول اتجاهات البرامج الضارة الناشئة لتكييف الإجراءات الأمنية وفقًا لذلك.

ومن خلال اعتماد هذه التدابير الاستباقية، يمكن للمستخدمين تعزيز دفاعاتهم بشكل كبير ضد تهديدات البرامج الضارة والتخفيف من مخاطر اختراق البيانات.

تنص مذكرة الفدية الكاملة لبرنامج LEAKDB Ransomware على ما يلي:

'Your data is encrypted and downloaded!

Unlocking your data is possible only with our software.
Important! An attempt to decrypt it yourself or decrypt it with third-party software will result in the loss of your data forever.
Contacting intermediary companies, recovery companies will create the risk of losing your data forever or being deceived by these companies. Being deceived is your responsibility! Learn the experience on the forums.

Downloaded data of your company
Data leakage is a serious violation of the law. Don't worry, the incident will remain a secret, the data is protected.
After the transaction is completed, all data downloaded from you will be deleted from our resources. Government agencies, competitors, contractors and local media not aware of the incident.
Also, we guarantee that your company's personal data will not be sold on DArkWeb resources and will not be used to attack your company, employees and counterparties in the future.
If you have not contacted within 2 days from the moment of the incident, we will consider the transaction not completed. Your data will be sent to all interested parties. This is your responsibility.

اتصل بنا
اكتب لنا على البريد الإلكتروني: pcsupport@skiff.com
في حالة عدم الرد خلال 24 ساعة، راسلنا على هذا البريد الإلكتروني:pctalk01@tutanota.com
اكتب هذا المعرف في عنوان رسالتك -
إذا لم يتم الاتصال بك خلال يومين من لحظة وقوع الحادث، فسنعتبر أن المعاملة لم تكتمل. سيتم إرسال بياناتك إلى جميع الأطراف المعنية. هذه هي مسؤوليتك.

انتباه!
لا تقم بإعادة تسمية الملفات المشفرة.
لا تحاول فك تشفير بياناتك باستخدام برامج طرف ثالث، فقد يتسبب ذلك في فقدان دائم للبيانات.
قد يؤدي فك تشفير ملفاتك بمساعدة أطراف ثالثة إلى زيادة السعر (يضيفون رسومهم إلى رسومنا) أو يمكن أن تصبح ضحية لعملية احتيال.'

الشائع

الأكثر مشاهدة

جار التحميل...