برنامج الفدية LockBeast

لا تزال برامج الفدية تُعدّ من أكثر التهديدات الإلكترونية إزعاجًا للمؤسسات والمستخدمين المنزليين على حد سواء. قد يُؤدي اختراق ناجح واحد إلى قفل بيانات بالغة الأهمية للأعمال، وإيقاف العمليات، وتحفيز جهود باهظة التكلفة للاستجابة للحوادث والتعافي منها. إن بناء دفاعات متعددة الطبقات والاستعداد للاستجابة قبل تفشي المرض هو الفرق بين احتواء الحدث والأزمة.

ملخص التهديد

بمجرد تنفيذ برنامج LockBeast Ransomware، يقوم بتشفير بيانات المستخدم، وتعديل أسماء الملفات لتضمين مُعرّف الضحية، وإرسال مذكرة فدية بعنوان "README.TXT". يجمع المُشغّلون التشفير مع سرقة البيانات للضغط على الضحايا لدفع الفدية، مُهددين بتسريب معلومات حساسة إذا لم يتم التواصل معهم خلال فترة زمنية مُحددة.

سير عمل التشفير وإعادة تسمية الملفات

أثناء التشفير، يُضيف LockBeast مُعرّفًا خاصًا بالضحية وامتداد ".lockbeast" إلى الملفات المُستهدفة. على سبيل المثال، يُصبح الملف "1.png" "1.png.{ED08A034-A9A0-4195-3CC2-81B2521AD6B5}.lockbeast"، ويُصبح الملف "2.pdf" "2.pdf.{ED08A034-A9A0-4195-3CC2-81B2521AD6B5}.lockbeast". يُتيح هذا النمط للمهاجمين تتبّع الضحايا وتأكيد الدفع قبل توفير أي إمكانية فك تشفير. يهدف روتين التشفير هذا إلى تغطية مجموعة واسعة من أنواع البيانات، بما في ذلك المستندات وقواعد البيانات والأرشيفات والوسائط ومستودعات الشيفرة المصدرية.

مذكرة الفدية وتكتيكات الابتزاز المزدوج

تؤكد مذكرة "README.TXT" أن جميع الملفات المهمة غير متاحة، وتزعم تسريب سجلات حساسة، مثل سجلات المعاملات، ومعلومات العملاء الشخصية، وتفاصيل بطاقات الدفع، وأرصدة الحسابات، إلى البنية التحتية للمهاجم. وتوفر المذكرة بيانات الاتصال عبر تطبيقات مراسلة تركز على الخصوصية (Session وTox)، وتحذر من إعادة تسمية الملفات أو استخدام برامج فك التشفير من جهات خارجية، وتحدد مهلة سبعة أيام قبل نشر البيانات المزعومة. ويجمع هذا بين أساليب الابتزاز التقليدية لتشفير الملفات وتهديدات التسريب العلني لزيادة الضغط. ويظل الدفع محفوفًا بالمخاطر: فلا يوجد ضمان لفك التشفير بشكل فعال، أو استعادة البيانات بالكامل، أو حذف المعلومات المسروقة حتى في حال إرسال فدية.

متجهات الوصول والتوزيع الأولية

تتوافق طرق التسليم المُلاحَظة والمُحتملة مع عمليات برامج الفدية الشائعة. يُنشِئ مُهَدِّدو البرامج العدوى عبر مرفقات أو روابط بريد إلكتروني خبيثة، وبرامج ومُولِّدات مفاتيح مُزوَّدة بأحصنة طروادة أو مُقرصنة، وعمليات احتيال "دعم" هندسية اجتماعية، واستغلال ثغرات أمنية غير مُرقَّعة. تشمل المسارات الإضافية عمليات إعادة التوجيه غير المُباشرة أو الإعلانات الخبيثة، وبرامج التنزيل من جهات خارجية، والمواقع الإلكترونية المُخترقة أو المُشابهة، والوسائط القابلة للإزالة المُصابة، ومشاركة الملفات بين الأقران. غالبًا ما يبدأ التنفيذ عندما يفتح المستخدم ملفًا تنفيذيًا أو أرشيفًا أو مستندًا من Office أو PDF أو نصًا برمجيًا مُفخَّخًا.

إرشادات الاحتواء والاستئصال

إذا اشتُبه في إصابة LockBeast للنظام، فتصرف فورًا. اعزل الأجهزة المصابة عن الشبكة (سلكيًا ولاسلكيًا) لمنع المزيد من التشفير والانتشار الجانبي. عطّل محركات الأقراص المشتركة وألغِ رموز الوصول أو الجلسات المشبوهة. احتفظ بالآثار والسجلات غير الموثوقة لأغراض التحليل الجنائي، ثم أزل البرنامج الخبيث باستخدام حل أمان موثوق ومُحدّث بالكامل أو بيئة استجابة للحوادث معروفة بفعاليتها. لا تُعِد الاستعادة إلا من نسخ احتياطية نظيفة وغير متصلة بالإنترنت بعد التأكد من القضاء على التهديد؛ وإلا، فقد تُعيد الإصابة المُعاد تشفير البيانات المُستعادة.

التعافي وتأثير الأعمال

عادةً ما يكون فك التشفير بدون أدوات المهاجمين غير ممكن إلا إذا توفرت نسخ احتياطية. أعطِ الأولوية لاستعادة الخدمات الأكثر أهمية من لقطات ثابتة أو غير متصلة بالإنترنت. تعامل مع أي ادعاء بتسريب البيانات على أنه موثوق حتى يثبت العكس: قيّم البيانات التي ربما تكون قد تعرضت للاختراق، وأعدّ إشعارات إذا لزم الأمر بموجب القانون أو العقد، وراقب أي إساءة استخدام (مثل الاحتيال على العملاء).

نقاط القرار بشأن الدفع

مع أن لكل حادثة اعتبارات تشغيلية وقانونية خاصة بها، فإن دفع الفدية يُموّل النشاط الإجرامي، ولا يضمن استعادة البيانات بالكامل أو عدم الإفصاح عنها. فكّر في البدائل أولًا: الاستعادة من النسخ الاحتياطية، وإعادة بناء البيانات جزئيًا، وتطبيق إجراءات حماية العملاء.

الخلاصة

يجمع LockBeast بين التشفير الصارم وتهديدات تسريب البيانات لإكراه الضحايا. يُعدّ العزل السريع، والإزالة المنضبطة، والنسخ الاحتياطية الموثوقة غير المتصلة بالإنترنت أمرًا بالغ الأهمية للتعافي. على المدى الطويل، تُقلّل المؤسسات التي تستثمر في تحديثات البرامج الضارة، ومنحها صلاحيات محدودة، وضوابط قوية للبريد الإلكتروني والويب، والاستعداد الواقعي للحوادث، بشكل كبير من احتمالية وقوع هجمات برامج الفدية وتأثيرها.

رسائل

تم العثور على الرسائل التالية المرتبطة بـ برنامج الفدية LockBeast:

YOUR FILES ARE ENCRYPTED AND CONDIDENTIAL DATA HAS BEEN STOLEN

All your documents, databases, source codes and other important files are now inaccessible.
They are protected by military standard encryption algorigthms that cannot be broken without a special key.

In addition, some of your data has been copied and is on our servers.
- and much more...
The stolen data contains information about transactions made in your applications, personal data of your customers, including full names, contact details, document numbers, their card numbers in your casino and their balance.
If you refuse to deal with us, we will publicly post your confidential information on our blog.

Our group is not politically motivated, we just love money like all people.
Instead of paying huge fines, getting sued by employees and customers, you can simply write to us and negotiate a deal.

How our negotiations with you will proceed:
1. You contact us at the contacts listed below and send us your personal decryption id.
2. We will show you what data we stole from you and decrypt 1 test file of your choice so you know that all your files are recoverable.
3. We will negotiate a ransom price with you and you pay it.
4. We give you a decryptor for your data, as well as logs of secure deletion all your data.
5. We give you a technical report on how your network was infiltrated.

YOUR PERSONAL ID: -

OUR CONTACTS:
1. SESSION
Download Session Messenger (hxxps://getsession.org/)
Our Session ID:
0528d01425626aa9727970af4010c22f5ec5c3c1e7cd21cbecc762b88deb83d03c

2. TOX MESSENGER
Download Tox (hxxps://tox.chat/)
Our Tox ID:
D29B1DD9540EFCC4A04F893B438956A0354A66A31277B65125E7C4BF2E092607338C93FDE53D

Attention!
* Do not rename encrypted files.
* Do not try to decrypt your data using third party software, it may cause permanent data loss.
* Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.
* If you do not contact us within 7 days, we will post your sensitive data on our blog and report the leak to your partners, customers, employees, as well as to regulators and the media.

الشائع

الأكثر مشاهدة

جار التحميل...