Lord Bomani Ransomware
Ransomware هي فئة من برامج التهديد المعروفة بتشفير ملفات الضحايا والمطالبة بفدية مقابل إطلاق سراحهم. غالبًا ما تؤدي هجمات برامج الفدية إلى أضرار مالية وتشغيلية كبيرة. يشكل هذا النوع من الابتزاز السيبراني تهديدًا خطيرًا للأفراد والمنظمات على حدٍ سواء، مما قد يؤدي إلى تعطيل الخدمات الحيوية والتسبب في فقدان البيانات.
اللورد بوماني عبارة عن برنامج فدية يمكن أن يسبب عواقب وخيمة لضحاياه. وفقاً للفحوصات التي أجراها باحثون في مجال أمن المعلومات، يقوم اللورد بوماني بتشفير الملفات، وإضافة عنوان البريد الإلكتروني للمطور (Bomani@Email.CoM) إلى أسماء الملفات، وإنشاء مذكرة فدية بعنوان 'Read Me!.hTa'. يتضمن أحد الأمثلة على كيفية إعادة تسمية اللورد بوماني للملفات تغيير "1.png" إلى "1.png.[Bomani@Email.CoM]" و"2.pdf" إلى "2.pdf.[Bomani@Email.CoM]، ' من بين أمور أخرى. تم التأكد من أن برنامج Lord Bomani Ransomware يشكل تهديدًا استنادًا إلى عائلة Globe Imposter Ransomware .
جدول المحتويات
برنامج Lord Bomani Ransomware يترك الضحايا غير قادرين على الوصول إلى بياناتهم
تُعلم مذكرة الفدية الخاصة بـ Lord Bomani Ransomware الضحايا بأن جميع ملفاتهم قد تم تشفيرها نتيجة لوجود مشكلة أمنية على أجهزة الكمبيوتر الخاصة بهم. ويوفر ثلاثة عناوين بريد إلكتروني للاتصال بالمهاجمين: Lord_bomani@keemail.me وjbomani@protonmail.com وbomani@email.com). كما يتضمن أيضًا معرفًا محددًا يجب تقديمه في سطر الموضوع عند إرسال بريد إلكتروني إلى المهاجمين.
علاوة على ذلك، تنص مذكرة فدية اللورد بوماني على أن الدفع مقابل فك تشفير الملفات يجب أن يتم بالبيتكوين وتفيد بأن تكلفة فك التشفير تعتمد على مدى سرعة اتصال الضحية بالجهات الفاعلة في التهديد. بالإضافة إلى ذلك، تحذر المذكرة من إعادة تسمية الملفات أو محاولة استخدام أدوات فك التشفير التابعة لجهة خارجية.
وأخيرًا، تقول المذكرة إن عدم الدفع قد يؤدي إلى نشر بيانات شخصية حساسة تم تنزيلها أثناء الهجوم.
التعامل مع هجوم Ransomware
نادرًا ما يكون فك تشفير الملفات دون تدخل المهاجمين ممكنًا بسبب خوارزميات التشفير المعقدة التي تستخدمها برامج الفدية. على الرغم من ذلك، لا يوصى بدفع الفدية، حيث لا توجد ضمانات بأن مجرمي الإنترنت سيوفرون أدوات فك التشفير اللازمة حتى بعد الدفع.
علاوة على ذلك، فإن الفشل في إزالة برامج الفدية من أجهزة الكمبيوتر المصابة يمكن أن يؤدي إلى فقدان المزيد من البيانات. أثناء نشاط برامج الفدية، يمكن أن تستمر في تشفير ملفات إضافية أو حتى الانتشار عبر شبكة محلية، مما يؤدي إلى تفاقم الضرر. ولذلك، فمن الضروري القضاء على برامج الفدية على الفور لمنع المزيد من الضرر. يعد استخدام حلول شاملة لمكافحة البرامج الضارة، وتحديث البرامج بانتظام، والاحتفاظ بنسخ احتياطية آمنة أمرًا ضروريًا للحماية من هجمات برامج الفدية والتخفيف من آثارها.
حماية أجهزتك وبياناتك من الإصابة ببرامج الفدية
لحماية أجهزتهم وبياناتهم من الإصابة ببرامج الفدية، يمكن للمستخدمين اتخاذ العديد من التدابير الاستباقية:
- تحديث البرامج والأنظمة بانتظام : تأكد من تحديث أنظمة التشغيل وتطبيقات البرامج وبرامج الأمان دائمًا. وهذا يقلل من نقاط الضعف التي يمكن لمجرمي الإنترنت استغلالها.
- استخدم كلمات مرور قوية وفريدة من نوعها : استخدم كلمات مرور معقدة وقم بتغييرها بانتظام. فكر في استخدام مدير كلمات المرور للحفاظ على الأمان دون التضحية بالراحة.
- تنفيذ المصادقة متعددة العوامل (MFA) : أضف طبقة إضافية من الأمان عن طريق تمكين المصادقة متعددة العوامل على جميع الحسابات المهمة. وهذا يجعل من الصعب على المهاجمين الوصول غير المصرح به.
- النسخ الاحتياطي للبيانات بشكل متكرر : قم بعمل نسخة احتياطية منتظمة لأي معلومات ضرورية على محرك أقراص ثابت خارجي أو وحدة تخزين سحابية. تأكد من عدم اتصال النسخ الاحتياطية بالشبكة الرئيسية لتجنب التشفير بواسطة برامج الفدية.
- تثقيف وتدريب الموظفين : قم بإجراء دورات تدريبية منتظمة لتثقيف الموظفين حول هجمات التصيد الاحتيالي والممارسات الآمنة عبر الإنترنت. يمكن أن يؤدي الوعي إلى منع النقرات غير المقصودة على الروابط أو المرفقات الضارة.
- استخدم برامج أمان قوية : قم بتثبيت برامج مكافحة البرامج الضارة ذات السمعة الطيبة لاكتشاف برامج الفدية وحظرها. تمكين ميزات الحماية في الوقت الحقيقي للمراقبة المستمرة.
- تقييد امتيازات المستخدم : قم بتقييد الامتيازات الإدارية لتقليل مخاطر عمليات تثبيت البرامج غير المصرح بها. قم بتطبيق صيغة الامتياز الأقل لتقليل الضرر المحتمل.
- تجزئة الشبكة : قم بتقسيم الشبكة إلى أجزاء لاحتواء انتشار برامج الفدية المحتملة. وهذا يمكن أن يحد من تأثير العدوى على جزء واحد، مما يحمي بقية الشبكة.
- تنفيذ تصفية البريد الإلكتروني : استخدم أدوات تصفية البريد الإلكتروني لمنع رسائل البريد الإلكتروني والمرفقات التصيدية التي قد تحتوي على برامج الفدية. وهذا يقلل من خطر وصول رسائل البريد الإلكتروني الاحتيالية إلى المستخدمين.
ومن خلال اتباع هذه التدابير، يمكن للمستخدمين تقليل مخاطر غزو برامج الفدية بشكل كبير وحماية أجهزتهم وبياناتهم من التهديدات السيبرانية المحتملة.
يتم ترك ضحايا برنامج Lord Bomani Ransomware مع مذكرة الفدية التالية:
'Lord Bomani Encrypted your File;(
All your files have been encrypted!lord_bomani@keemail.me
All your files have been encrypted due to a security problem with your PC.
If you want to restore them, write us to the e-mails: lord_bomani@keemail.me and jbomani@protonmail.com and Bomani@Email.Com
(for the fastest possible response, write to all 3 mails at once!)
Write this ID in the title of your message:You have to pay for decryption in Bitcoins. The price depends on how fast you write to us. After payment we will send you the tool that will decrypt all your files.
Free decryption as guarantee
Before paying you can send us up to 3 files for free decryption. The total size of files must be less than 5Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)
How to obtain Bitcoins
The easiest way to buy bitcoins is LocalBitcoins site. You have to register, click 'Buy bitcoins', and select the seller by payment method and price.
hxxps://localbitcoins.com/buy_bitcoins
Also you can find other places to buy Bitcoins and beginners guide here:
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
Attention!
Do not rename encrypted files.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.
We also upload a huge amount of your personal data, including confidential information, financial information, customer personal information, passwords, and so on. Everything that we downloaded will be leaked for public use in case of non-payment or after the expiration of your key for decrypting files.
Hurry up! The decryption keys for your files may be overwritten and then recovery of your files will not be possible! (this usually happens a week after encrypting your files.)'