Lexus Ransomware
Ransomware هو نوع من برامج التهديد المصممة لمنع الوصول إلى جهاز كمبيوتر أو بيانات حتى يتم دفع فدية. غالبًا ما يتضمن هذا النوع من الهجمات الإلكترونية تشفير ملفات الضحية، مما يجعل الوصول إليها غير ممكن والمطالبة بفدية مقابل إطلاق سراحها.
Lexus Ransomware عبارة عن تهديد محدد للبرامج الضارة يعمل على قفل بيانات الضحايا عن طريق تشفير مجموعة واسعة من الملفات، مما يجعلها غير قابلة للاستخدام ولا يمكن الوصول إليها. الهدف الأساسي لمجرمي الإنترنت الذين يقفون وراء شركة Lexus هو ابتزاز الضحايا من خلال المطالبة بدفع فدية للحصول على فرصة لاستعادة ملفاتهم. وبعيدًا عن التشفير، تقوم Lexus أيضًا بإعادة تسمية الملفات وإنشاء مذكرتي فدية، "info.txt" و"info.hta". حدد الباحثون الأمنيون برنامج Lexus Ransomware باعتباره أحد أشكال عائلة Phobos Ransomware .
عند إعادة تسمية الملفات، تقوم لكزس بإلحاق معرف الضحية وعنوان البريد الإلكتروني "emily.florez@zohomail.com" والملف. امتداد "Lexus" لأسماء الملفات الأصلية. على سبيل المثال، يتحول "1.doc" إلى "1.doc.id[9ECFA74E-3506].[emily.florez@zohomail.com].Lexus"، ويتغير "2.pdf" إلى "2.pdf.id[9ECFA74E". -3506].[emily.florez@zohomail.com].لكزس.
جدول المحتويات
يسعى برنامج Lexus Ransomware لابتزاز دفع الفدية من الضحايا
تُعلم مذكرة الفدية الصادرة من برنامج Lexus Ransomware الضحية بأن بياناته قد تم تشفيرها وإخراجها من قبل المهاجمين. لاستعادة الوصول إلى بياناتهم، يجب على الضحايا الحصول على برنامج فك تشفير محدد يقدمه مجرمون الإنترنت. تحذر المذكرة من أن محاولة فك تشفير البيانات بشكل مستقل أو استخدام برنامج تابع لجهة خارجية قد يؤدي إلى فقدان البيانات بشكل دائم. بالإضافة إلى ذلك، تعد المذكرة بأنه عند الدفع، سيتم حذف البيانات ولن يتم بيعها أو استخدامها بشكل شرير.
ومع ذلك، تهدد المذكرة أيضًا بأنه إذا لم تستجب الضحية خلال يومين، فسيتم مشاركة البيانات المسربة مع الأطراف المعنية. ويوفر عنواني بريد إلكتروني كقنوات اتصال مع المهاجمين (emily.florez@zohomail.com وbarbara.li@gmx.com) وينصح بعدم إعادة تسمية أي ملفات مشفرة.
غالبًا ما يتم استخدام عائلة Phobos Ransomware من قبل مجرمي الإنترنت
تشتهر برامج الفدية من عائلة Phobos بتشفير الملفات المحلية والمشتركة على الشبكة، وتعطيل جدران الحماية، وحذف نسخ Shadow Volume Copies. تنتشر هذه المتغيرات عادةً عبر خدمات بروتوكول سطح المكتب البعيد (RDP) غير الآمنة.
للحفاظ على وجودها على النظام المصاب، تقوم متغيرات Phobos Ransomware بتكرار نفسها في أدلة محددة والتسجيل باستخدام مفاتيح التشغيل المخصصة في سجل Windows. كما يقومون أيضًا بجمع بيانات الموقع وقد يستبعدون مواقع معينة من عملية التشفير.
اتبع نهجًا أمنيًا شاملاً ضد البرامج الضارة وبرامج الفدية
للحماية بشكل فعال ضد البرامج الضارة وبرامج الفدية، يجب على المستخدمين تبني نهج أمني شامل يتضمن التدابير التالية:
النسخ الاحتياطية العادية :
النسخ الاحتياطية المتكررة: قم بعمل نسخة احتياطية منتظمة لجميع البيانات المهمة على محركات الأقراص الخارجية أو التخزين السحابي. تأكد من الاحتفاظ بالنسخ الاحتياطية في وضع عدم الاتصال أو في مكان آمن وبعيد لمنع تعرضها للخطر أثناء الهجوم.
اختبار عمليات الاستعادة: إن أمكن، قم باختبار عملية الاستعادة بشكل دوري للتأكد من أن النسخ الاحتياطية تعمل بشكل صحيح ويمكن استرداد البيانات.
برامج محدثة :
تحديثات نظام التشغيل: حافظ على تحديث نظام التشغيل وأي برنامج مثبت بأحدث التصحيحات.
التحديثات التلقائية: قم بتمكين التحديثات التلقائية حيثما أمكن ذلك لضمان تطبيق تصحيحات الأمان في الوقت المناسب.
برامج أمنية قوية :
مكافحة البرامج الضارة: قم بتثبيت برامج مكافحة البرامج الضارة ذات السمعة الطيبة التي توفر الحماية في الوقت الحقيقي ضد التهديدات.
حماية جدار الحماية: استخدم جدار حماية قويًا لمنع الوصول غير المصرح به إلى شبكتك وأنظمتك.
التكوين الآمن :
تقييد الوصول إلى RDP: قم بتعطيل بروتوكول سطح المكتب البعيد (RDP) إذا لم تكن هناك حاجة إليه، أو قم بتأمينه باستخدام كلمات مرور قوية، والمصادقة متعددة العوامل (MFA)، وتقييد الوصول عبر شبكة افتراضية خاصة (VPN).
مبدأ الامتياز الأقل: تنفيذ مبدأ الامتياز الأقل من خلال تقييد حقوق وصول المستخدم إلى الحد الأدنى اللازم لدوره.
البريد الإلكتروني وأمن الويب :
تصفية البريد الإلكتروني: استخدم حلول تصفية البريد الإلكتروني لمنع رسائل البريد الإلكتروني التصيدية والمرفقات الضارة.
تصفية الويب: قم بتنفيذ تصفية الويب لتقييد الوصول إلى مواقع الويب الضارة المعروفة ومنع التنزيلات من محرك الأقراص.
تعليم المستخدم وتوعيته :
تثقيف البرامج: إجراء دورات تدريبية منتظمة لتثقيف المستخدمين حول مخاطر البرامج الضارة وبرامج الفدية، بما في ذلك كيفية التعرف على محاولات التصيد الاحتيالي وتجنب الممارسات غير الآمنة.
الهجمات المحاكاة : قم بتنفيذ هجمات التصيد الاحتيالي المحاكاة لاختبار وعي المستخدم وتحسينه.
ومن خلال دمج هذه التدابير في استراتيجية أمنية شاملة، يمكن للمستخدمين تعزيز دفاعاتهم بشكل كبير ضد البرامج الضارة وبرامج الفدية، مما يقلل من خطر الإصابة ويقلل من تأثير أي هجمات محتملة.
النص الكامل لمذكرة الفدية التي تركها برنامج Lexus Ransomware هو:
'Your data is encrypted and downloaded!
Unlocking your data is possible only with our software.
Important! An attempt to decrypt it yourself or decrypt it with third-party software will result in the loss of your data forever.
Contacting intermediary companies, recovery companies will create the risk of losing your data forever or being deceived by these companies.
Being deceived is your responsibility! Learn the experience on the forums.Downloaded data of your company.
Data leakage is a serious violation of the law. Don't worry, the incident will remain a secret, the data is protected.
After the transaction is completed, all data downloaded from you will be deleted from our resources. Government agencies, competitors, contractors and local media
not aware of the incident.
Also, we guarantee that your company's personal data will not be sold on DArkWeb resources and will not be used to attack your company, employees
and counterparties in the future.
If you have not contacted within 2 days from the moment of the incident, we will consider the transaction not completed.
Your data will be sent to all interested parties. This is your responsibility.Contact us.
Write us to the e-mail:emily.florez@zohomail.com
In case of no answer in 24 hours write us to this e-mail:Barbara.li@gmx.com
Write this ID in the title of your message: -
If you have not contacted within 2 days from the moment of the incident, we will consider the transaction not completed.
Your data will be sent to all interested parties. This is your responsibility.Do not rename encrypted files
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.'