Net Ransomware

لقد قدم مجرمو الإنترنت تهديدًا جديدًا وضارًا يسمى Nett Ransomware، والذي يستهدف بيانات المستخدمين. سيجد ضحايا هذه البرامج الضارة أن ملفاتهم وبياناتهم لم يعد من الممكن الوصول إليها أو استخدامها. وهذا هو السلوك النموذجي لبرامج الفدية، التي تقفل الملفات وتستخدمها كوسيلة ضغط لابتزاز الأموال من الضحايا مقابل الوعد بفك تشفير البيانات.

عندما يصيب Nett Ransomware أحد الأجهزة، فإنه يعيد تسمية الملفات المشفرة عن طريق إلحاق ملحق ".nett". على سبيل المثال، الملف الذي كان اسمه في الأصل "1.doc" يصبح "1.doc.nett"، وتتم إعادة تسمية "2.pdf" إلى "2.pdf.nett". يستمر هذا النمط لجميع الملفات المشفرة.

بعد التشفير، يترك برنامج الفدية مذكرة فدية في ملف HTML يسمى 'Recovery_Instructions.html'. تشير المذكرة إلى أن مجرمي الإنترنت الذين يقفون وراء برنامج Nett Ransomware يستهدفون في المقام الأول الشركات وليس المستخدمين المنزليين الأفراد. بالإضافة إلى ذلك، يعد برنامج Nett Ransomware جزءًا من عائلة MedusaLocker Ransomware .

يمكن أن يؤدي برنامج Nett Ransomware إلى اضطرابات خطيرة وخسائر مالية

تُعلم رسالة فدية Nett الضحايا بأن شبكة شركتهم قد تم اختراقها وأن ملفاتهم تم تشفيرها باستخدام خوارزميات التشفير RSA وAES. يتم تحذير الضحايا من إعادة تسمية الملفات المتأثرة أو تعديلها أو استخدام برامج استرداد تابعة لجهة خارجية، حيث قد تؤدي هذه الإجراءات إلى فقدان البيانات بشكل دائم.

تنص مذكرة الفدية أيضًا على أنه تم جمع البيانات الحساسة من الشبكة. يطالب المهاجمون بالدفع ويهددون بزيادة مبلغ الفدية إذا لم يتم الاتصال بهم خلال 72 ساعة. إذا تهرب الضحية من الدفع، فسيتم تسريب البيانات المجمعة أو بيعها.

قبل تلبية طلبات الفدية، يمكن للضحايا اختيار اختبار عملية فك التشفير عن طريق إرسال ما يصل إلى ثلاثة ملفات غير مهمة لمجرمي الإنترنت.

يحذر الباحثون في مجال أمن المعلومات من أن فك التشفير عادة ما يكون مستحيلاً دون مساعدة المهاجمين في هجمات برامج الفدية. ومع ذلك، حتى عندما يمتثل الضحايا لطلبات الفدية، فإنهم غالبًا لا يتلقون مفاتيح أو برامج فك التشفير الموعودة. ولذلك، ينصح الخبراء بشدة بعدم دفع الفدية، حيث أن استرداد الملفات غير مضمون، والدفع يدعم هذا النشاط غير القانوني.

ستؤدي إزالة Nett Ransomware من نظام التشغيل إلى منع المزيد من تشفير البيانات ولن تستعيد الملفات التي تم اختراقها بالفعل.

ضمان سلامة أجهزتك وبياناتك من الإصابة ببرامج الفدية

لضمان سلامة الأجهزة والبيانات من هجمات برامج الفدية، يمكن للمستخدمين اعتماد العديد من التدابير الاستباقية وأفضل الممارسات:

  1. النسخ الاحتياطية المنتظمة : النسخ الاحتياطية المتكررة: قم بعمل نسخة احتياطية منتظمة لبياناتك على محرك أقراص ثابت مستقل أو وحدة تخزين سحابية. تأكد من أن النسخ الاحتياطية محدثة. النسخ الاحتياطية دون اتصال: احتفظ بنسخة احتياطية واحدة على الأقل دون اتصال بالإنترنت لمنعها من التأثر إذا أصابت برامج الفدية نظامك.
  2. استخدم برامج الأمان : مكافحة البرامج الضارة: قم بتثبيت برامج مكافحة الفيروسات والبرامج الضارة ذات السمعة الطيبة وحافظ على تحديثها. استخدم هذه الأدوات لفحص نظامك بانتظام. جدران الحماية: قم بتمكين جدار الحماية وتكوينه لمنع الوصول غير المصرح به إلى شبكتك وأجهزتك.
  3. حافظ على تحديث البرامج : تحديثات نظام التشغيل: قم بتحديث نظام التشغيل الخاص بك بانتظام لتصحيح نقاط الضعف التي يمكن أن تستغلها برامج الفدية. تحديثات التطبيقات: تأكد دائمًا من تحديث جميع التطبيقات، وخاصة متصفحات الويب والمكونات الإضافية، بأحدث تصحيحات الأمان.
  4. تنفيذ أمان البريد الإلكتروني : عوامل تصفية البريد العشوائي: استخدم عوامل تصفية البريد العشوائي القوية لتقليل مخاطر رسائل البريد الإلكتروني التصيدية التي غالبًا ما تحمل برامج الفدية. تنبيه عبر البريد الإلكتروني: كن حذرًا بشأن مرفقات وروابط البريد الإلكتروني. لا تقم مطلقًا بالوصول إلى المرفقات أو النقر على روابط من مصادر غير معروفة أو مشبوهة.
  5. ممارسة التصفح الآمن : مواقع الويب ذات السمعة الطيبة: قم بزيارة مواقع الويب ذات السمعة الطيبة فقط وتجنب التفاعل مع الإعلانات المنبثقة أو تنزيل الملفات من مواقع غير موثوقة. أدوات حظر الإعلانات: استخدم أدوات حظر الإعلانات لتقليل مخاطر الإعلانات الضارة التي يمكن أن تؤدي إلى الإصابة ببرامج الفدية.
  6. الحد من امتيازات المستخدم : مبدأ الامتياز الأقل: الحد من أذونات المستخدم إلى الحد الأدنى اللازم لمهامهم. تجنب استخدام الحسابات ذات الامتيازات الإدارية للأنشطة اليومية. التحكم في حساب المستخدم: قم بتمكين التحكم في حساب المستخدم (UAC) لمنع التغييرات غير المصرح بها على نظامك.
  7. تثقيف نفسك وفريقك : التدريب على التوعية: تثقيف نفسك وفريقك حول مخاطر برامج الفدية ومدى أهمية استخدام أفضل ممارسات الأمن السيبراني. خطة الاستجابة للحوادث: قم بتطوير وإبلاغ خطة الاستجابة للحوادث المتعلقة بهجوم برامج الفدية.
  8. تعطيل بروتوكول سطح المكتب البعيد (RDP) : أمان RDP: قم بتعطيل RDP إذا لم تكن هناك حاجة إليه. إذا لزم الأمر، قم بتأمينه باستخدام كلمات مرور قوية، والمصادقة الثنائية، والحد من عناوين IP التي يمكنها الوصول إليه.
  9. مراقبة نشاط الشبكة والنظام : سجلات الأنشطة: مراقبة السجلات والتنبيهات بانتظام بحثًا عن نشاط غير عادي قد يشير إلى هجوم ببرامج الفدية. أنظمة كشف التسلل: تنفيذ أنظمة كشف التسلل ومنعه لتحديد وإيقاف الأنشطة المشبوهة.
  10. ومن خلال اعتماد هذه التدابير، يمكن للمستخدمين تقليل خطر وقوعهم ضحايا لهجمات برامج الفدية بشكل كبير وضمان سلامة أجهزتهم وبياناتهم.

    النص الكامل لمذكرة الفدية المتبقية لضحايا Nett Ransomware هو:

    'YOUR PERSONAL ID:

    /!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
    ALL YOUR IMPORTANT FILES HAVE BEEN ENCRYPTED!

    YOUR FILES ARE SAFE! JUST MODIFIED ONLY. (RSA+AES)

    ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
    WILL PERMENANTLY DESTROY YOUR FILE.
    DO NOT MODIFY ENCRYPTED FILES. DO NOT RENAME ENCRYPTED FILES.

    NO SOFTWARE AVAILABLE ON INTERNET CAN HELP YOU. WE ONLY HAVE
    SOLUTION TO YOUR PROBLEM.

    WE GATHERED HIGHLY CONFIDENTIAL/PERSORNAL DATA. THESE DATA
    ARE CURRENTLY STORED ON A PRIVATE SERVER. THIS SERVER WILL BE
    IMMEDIATELY DESTROYED AFTER YOUR PAYMENT. WE ONLY SEEK MONEY
    AND DO NOT WANT TO DAMAGE YOUR REPUTATION. IF YOU DECIDE TO
    NOT PAY, WE WILL RELEASE THIS DATA TO PUBLIC OR RE-SELLER.

    YOU WILL CAN SEND US 2-3 NON-IMPORTANT FILES AND WE WILL
    DECRYPT IT FOR FREE TO PROVE WE ARE ABLE TO GIVE YOUR FILES
    BACK.

    Contact us for price and get decryption software.

    Note that this server is available via Tor browser only

    Follow the instructions to open the link:

    Type the addres "hxxps://www.torproject.org" in your Internet browser. It opens the Tor site.

    Press "Download Tor", then press "Download Tor Browser Bundle", install and run it.

    Now you have Tor browser. In the Tor Browser open "{{URL}}".

    Start a chat and follow the further instructions.

    If you can't use the above link, use the email:
    dec_helper@dremno.com
    dec_helper@excic.com

    'MAKE CONTACT AS SOON AS POSSIBLE. YOUR DECRYPTION KEY IS ONLY STORED
    TEMPORARLY. IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.'


    المنشورات ذات الصلة

    الشائع

    الأكثر مشاهدة

    جار التحميل...