برنامج الفدية Lockis

أصبحت البرامج الضارة الحديثة أكثر عدوانية وتخفياً، ودوافعها مالية. وتشكل برامج الفدية، على وجه الخصوص، تهديداً خطيراً من خلال حرمان المستخدمين من الوصول إلى بياناتهم الخاصة، وممارسة ضغط نفسي شديد لإجبارهم على الدفع. لذا، فإن حماية الأجهزة من هذه التهديدات أمر بالغ الأهمية، ليس فقط لحماية الملفات الشخصية، بل أيضاً لمنع تسريب البيانات والخسائر المالية وانتشار العدوى عبر الأنظمة المتصلة.

نظرة سريعة على برنامج الفدية Lockis

برنامج الفدية Lockis هو نوع من البرامج الخبيثة التي تشفر الملفات، ويرتبط بعائلة برامج الفدية GlobeImposter، وهي مجموعة معروفة بإنتاج العديد من المتغيرات ذات السلوك المتشابه ولكن بمعرفات مختلفة. اكتشف محللو الأمن برنامج Lockis خلال عمليات فحص روتينية للبرامج الخبيثة، وأكدوا أن هدفه الرئيسي هو تشفير البيانات القيّمة وابتزاز الضحايا للحصول على المال. بمجرد تفعيله على النظام، يبدأ Lockis بسرعة في تشفير الملفات ووضع علامة عليها بالامتداد '.lockis'، مما يجعل من الواضح فورًا أن البيانات لم تعد قابلة للوصول.

بالإضافة إلى تشفير الملفات، يقوم برنامج الفدية بإنشاء رسالة فدية باسم 'how_to_back_files.html'، والتي تعمل كقناة الاتصال الرئيسية للمهاجمين مع الضحية.

تشفير الملفات والمطالبات التقنية

يستهدف برنامج Lockis الخبيث ملفات المستخدمين بشكل منهجي، ويضيف امتدادًا خاصًا به إلى كل ملف مشفر، محولًا بذلك المستندات والصور والأرشيفات المألوفة إلى بيانات غير قابلة للاستخدام. وتزعم رسالة الفدية استخدام خوارزميات تشفير قوية، وتحديدًا RSA وAES، أثناء عملية التشفير. وسواء أكانت هذه المزاعم دقيقة تمامًا أم لا، فإن النتيجة واحدة بالنسبة للضحايا: لا يمكن فتح الملفات بدون مفتاح فك التشفير الخاص بها.

ولزيادة شعور الضحية بالإلحاح والعجز، يحذر المهاجمون من أن إعادة تسمية الملفات أو تعديلها أو محاولة استعادتها من خلال أدوات خارجية ستؤدي إلى تلف البيانات بشكل دائم.

رسالة فدية، وسرقة بيانات، واستراتيجية ابتزاز

إلى جانب التشفير، يعتمد لوكيس بشكل كبير على أساليب الابتزاز المزدوج. تزعم رسالة الفدية أن بيانات شخصية حساسة قد نُسخت وخُزنت على خادم خاص يتحكم به المهاجمون. وإذا رفض الضحية التعاون، فإن البيانات مُعرّضة لخطر البيع أو التسريب.

يُطلب من الضحايا التواصل عبر موقع إلكتروني يعمل بتقنية تور أو عبر عناوين بريد إلكتروني محددة لتلقي تعليمات الدفع وأداة فك التشفير. ويُشدد على مهلة صارمة: يُقال إن عدم التواصل خلال 72 ساعة سيؤدي إلى زيادة مبلغ الفدية. صُممت آلية العد التنازلي هذه للضغط على الضحايا لاتخاذ قرارات متسرعة دون استشارة مختصين.

تحديات التعافي ومخاطر الدفع

في معظم حالات برامج الفدية الخبيثة من نوع Lockis، لا يمكن استعادة الملفات المشفرة بدون مفتاح فك تشفير صالح إلا إذا كان لدى الضحية نسخ احتياطية سليمة وغير متأثرة. ونادرًا ما تتوفر أدوات فك تشفير موثوقة من جهات خارجية، خاصةً لبرامج الفدية الخبيثة النشطة. ورغم أن المهاجمين يعدون باستعادة الملفات بعد الدفع، إلا أنه لا يوجد ما يضمن توفير أداة فك تشفير فعالة، أو حتى الاستجابة من الأساس.

ينصح خبراء الأمن السيبراني بشدة بعدم دفع الفدية. فهي لا تموّل أنشطة إجرامية أخرى فحسب، بل تعرض الضحايا أيضاً لخطر فقدان البيانات بشكل دائم ومحاولات ابتزاز إضافية.

لماذا يعد الإزالة الفورية أمراً بالغ الأهمية

يُعدّ إزالة برنامج الفدية Lockis من جميع الأنظمة المصابة خطوةً حاسمةً بعد اكتشافه. فإذا بقي البرنامج الخبيث نشطًا، فقد يستمر في تشفير الملفات التي تم إنشاؤها حديثًا أو استعادتها، وقد ينتشر إلى أجهزة أخرى على الشبكة نفسها. غالبًا ما يؤدي التأخير في اتخاذ الإجراءات إلى تفاقم الضرر، لا سيما في البيئات التي تحتوي على مجلدات مشتركة أو ضوابط وصول ضعيفة.

طرق العدوى الشائعة التي يستخدمها لوكيس

عادةً ما يتسلل برنامج Lockis الخبيث عبر قنوات توزيع خادعة. وتُستغل الإعلانات الخبيثة، وأجهزة USB المخترقة، ومنصات مشاركة الملفات من نظير إلى نظير، والبرامج المقرصنة، وبرامج التنزيل التابعة لجهات خارجية، بشكل متكرر لنشر حمولة برامج الفدية. كما تُشكل ثغرات البرامج غير المُعالجة نقطة دخول سهلة للمهاجمين.

تلعب الهندسة الاجتماعية دورًا رئيسيًا أيضًا. فكثيرًا ما يُخدع المستخدمون لفتح ملفات ضارة تبدو وكأنها مستندات أو برامج تثبيت أو نصوص برمجية أو صور ISO أو ملفات مضغوطة أصلية. كما أن رسائل البريد الإلكتروني التصيدية ورسائل الدعم الفني المزيفة والمواقع الإلكترونية المخترقة تزيد من احتمالية التنفيذ غير المقصود.

أفضل الممارسات الأمنية للحد من مخاطر برامج الفدية

يتطلب التصدي لتهديدات مثل برنامج الفدية Lockis اتباع عادات أمنية متسقة واستباقية. ورغم أنه لا يوجد إجراء واحد يوفر حماية كاملة، إلا أن اتباع نهج متعدد الطبقات يقلل بشكل كبير من احتمالية الإصابة وفقدان البيانات.

  • حافظ على تحديث أنظمة التشغيل والتطبيقات وأدوات الأمان بشكل كامل لسد الثغرات الأمنية المعروفة.
  • استخدم حلول مكافحة البرامج الضارة ذات السمعة الطيبة والتي توفر حماية في الوقت الفعلي وحماية قائمة على السلوك.
  • قم بإنشاء نسخ احتياطية منتظمة للبيانات المهمة وقم بتخزينها دون اتصال بالإنترنت أو في بيئات سحابية آمنة.
  • تعامل مع مرفقات البريد الإلكتروني والروابط والتنزيلات غير المتوقعة بحذر، حتى لو بدت شرعية.
  • تجنب البرامج المقرصنة، ومولدات المفاتيح، ومصادر التنزيل غير الرسمية التي تنشر عادةً البرامج الضارة.
  • قم بتقييد صلاحيات المسؤول للحد من الضرر الذي يمكن أن يسببه برنامج الفدية في حال تنفيذه.
  • الخاتمة

    يُظهر برنامج الفدية الخبيث "لوكيس" كيف يجمع هذا النوع من البرامج بين التشفير القوي، وادعاءات سرقة البيانات، والأساليب النفسية العدوانية للضغط على الضحايا لإجبارهم على الامتثال. ورغم أن تأثيره قد يكون كارثيًا، إلا أن المستخدمين الواعين الذين يتبعون ممارسات أمن سيبراني سليمة ويحافظون على نسخ احتياطية موثوقة، أقل عرضةً بكثير للتعرض لأضرار لا يمكن إصلاحها. يبقى الوقاية واليقظة والاستعداد هي الوسائل الأكثر فعالية للدفاع ضد هجمات برامج الفدية.

    System Messages

    The following system messages may be associated with برنامج الفدية Lockis:

    YOUR PERSONAL ID:
    -
    /!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
    All your important files have been encrypted!

    Your files are safe! Only modified. (RSA+AES)

    ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
    WILL PERMANENTLY CORRUPT IT.
    DO NOT MODIFY ENCRYPTED FILES.
    DO NOT RENAME ENCRYPTED FILES.

    No software available on internet can help you. We are the only ones able to
    solve your problem.

    We gathered highly confidential/personal data. These data are currently stored on
    a private server. This server will be immediately destroyed after your payment.
    If you decide to not pay, we will release your data to public or re-seller.
    So you can expect your data to be publicly available in the near future..

    We only seek money and our goal is not to damage your reputation or prevent
    your business from running.

    You will can send us 2-3 non-important files and we will decrypt it for free
    to prove we are able to give your files back.

    Contact us for price and get decryption software.

    .onion
    * Note that this server is available via Tor browser only

    Follow the instructions to open the link:
    1. Type the addres "https://www.torproject.org" in your Internet browser. It opens the Tor site.
    2. Press "Download Tor", then press "Download Tor Browser Bundle", install and run it.
    3. Now you have Tor browser. In the Tor Browser open .onion
    4. Start a chat and follow the further instructions.

    If you can not use the above link, use the email:
    karloskolorado@tutanota.com
    bugervongir@outlook.com
    * To contact us, create a new free email account on the site: protonmail.com
    IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

    الشائع

    الأكثر مشاهدة

    جار التحميل...