OPIX الفدية

حدد باحثو الأمن السيبراني تهديدًا جديدًا للبرامج الضارة يسمى OPIX أثناء استكشاف مخاطر الأمن السيبراني الناشئة. يتم تصنيف هذا البرنامج على أنه برنامج فدية، أي أنه مصمم لتشفير ملفات ضحاياه ومن ثم المطالبة بفدية مقابل فك تشفيرها.

بمجرد إصابة OPIX بجهاز ما، فإنه يستخدم خوارزمية تشفير قوية لقفل العديد من أنواع الملفات. بالإضافة إلى ذلك، فهو يغير أسماء الملفات الأصلية عن طريق استبدالها بسلسلة عشوائية من الأحرف متبوعة بالامتداد ".OPIX". على سبيل المثال، سيتم إعادة تسمية الملف المسمى في البداية "1.pdf" إلى "Jb6gPY6nDT.OPIX"، وسيصبح "2.pdf" "i83Kxq6FFg.OPIX،" مع استمرار هذا النمط لجميع الملفات المشفرة.

بعد اكتمال عملية التشفير، يقوم OPIX بإنشاء مذكرة فدية بعنوان '#OPIX-Help.txt' على النظام المصاب. تشير محتويات هذه المذكرة إلى أن برنامج الفدية يستهدف في المقام الأول كيانات الشركات وليس المستخدمين المنزليين الفرديين.

قد يؤدي برنامج OPIX Ransomware إلى اضطرابات خطيرة وخسائر مالية

تُعلم مذكرة فدية OPIX الضحايا بأن ملفاتهم قد تم تشفيرها ولا يمكن الوصول إليها الآن. ولفك تشفير الملفات، يجب على الضحايا دفع فدية، والتي ستتضاعف إذا لم يتصلوا بالمهاجمين في غضون 48 ساعة. تسمح المذكرة للضحايا بفك تشفير ما يصل إلى ملفين مجانًا قبل دفع الفدية.

علاوة على ذلك، تحذر المذكرة من أنه تم نسخ البيانات المشفرة وسيتم بيعها على شبكة الإنترنت المظلمة، مع تحديد اسم شركة الضحية بوضوح.

يؤكد خبراء الأمن السيبراني على أن الملفات المشفرة بواسطة برامج الفدية عادةً ما تكون ذات تشفير آمن للغاية، مما يجعل من المستحيل تقريبًا فك تشفيرها دون مساعدة المهاجمين. في حين أن هناك حالات نادرة يكون فيها فك التشفير ممكنًا بسبب عيوب في البرامج الضارة، إلا أن دفع الفدية لا يضمن استرداد الملفات. كثيرًا ما يفشل مجرمو الإنترنت في توفير مفتاح أو برنامج فك التشفير الموعود. بالإضافة إلى ذلك، فإن دفع الفدية يمول الأنشطة غير القانونية ويديم الجرائم الإلكترونية.

ستؤدي إزالة OPIX Ransomware من النظام إلى منعه من تشفير المزيد من الملفات، لكنه لن يستعيد البيانات المتأثرة بالفعل.

نصائح مهمة لحماية بياناتك وأجهزتك من تهديدات البرامج الضارة وبرامج الفدية

في العصر الرقمي الذي نعيشه اليوم، أصبحت حماية بياناتك وأجهزتك من تهديدات البرامج الضارة وبرامج الفدية أكثر أهمية من أي وقت مضى. يمكن أن تؤدي هذه الهجمات الضارة إلى فقدان كبير للبيانات وأضرار مالية وانتهاكات للخصوصية. ومن خلال اتباع بعض النصائح المهمة، يمكن للمستخدمين تعزيز أمانهم بشكل كبير وحماية معلوماتهم القيمة.

النسخ الاحتياطية العادية:

التكرار: قم بإجراء نسخ احتياطي للبيانات بشكل متكرر لضمان عدم فقدان المعلومات الحديثة في حالة وقوع هجوم.

التخزين: استخدم كلاً من التخزين السحابي والأجهزة المادية مثل محركات الأقراص الصلبة الخارجية، مما يضمن عدم اتصال النسخ الاحتياطية باستمرار بالجهاز الرئيسي لمنع تشفيرها بواسطة برامج الفدية.

تثبيت وتحديث برامج الأمان:

الحماية من البرامج الضارة: استخدم برامج مكافحة البرامج الضارة ذات السمعة الطيبة لاكتشاف التهديدات وحظرها.

التحديثات: تأكد من ترقية جميع برامج الأمان بانتظام للتعرف على أحدث التهديدات والدفاع عنها.

حافظ على تحديث أنظمة التشغيل والتطبيقات:

التصحيحات: قم بتحديث نظام التشغيل والمتصفحات والتطبيقات الأخرى بانتظام لتصحيح الثغرات الأمنية التي يمكن استغلالها بواسطة البرامج الضارة.

استخدم كلمات مرور قوية وفريدة من نوعها:

التعقيد: قم بإنشاء كلمات مرور قوية باستخدام مجموعة من الأحرف والأرقام والأحرف الخاصة.

مديرو كلمات المرور: استخدم مديري كلمات مرور فعالين لإنشاء كلمات المرور المعقدة وتخزينها بشكل آمن.

تمكين المصادقة متعددة العوامل (MFA):

أمان إضافي: قم بتمكين MFA حيثما أمكن ذلك لزيادة أمانك إلى أقصى حد بما يتجاوز مجرد كلمة المرور.

كن حذرًا بشأن البريد الإلكتروني والمرفقات:

الوعي بالتصيد الاحتيالي: كن يقظًا بشأن رسائل البريد الإلكتروني التصيدية. لا تتفاعل مع المرفقات أو تنقر على روابط من مصادر غير معروفة أو غير موثوقة.

التحقق: التحقق من صحة رسائل البريد الإلكتروني، خاصة تلك التي تطلب معلومات حساسة أو تحتوي على مرفقات.

الحد من امتيازات المستخدم:

التحكم في الوصول: تقييد امتيازات المستخدم إلى الحد الأدنى الضروري. يجب ألا يتمتع المستخدمون بحق الوصول الإداري ما لم يكن ذلك مطلوبًا تمامًا.

استخدام جدران الحماية:

أمان الشبكة: قم بتنفيذ وصيانة جدران الحماية لمنع الوصول غير المصرح به إلى شبكتك وأجهزتك.

تثقيف وتدريب:

برامج التوعية: تنفيذ دورات تدريبية منتظمة لتثقيف المستخدمين حول أحدث التهديدات الأمنية والممارسات الآمنة عبر الإنترنت.

المحاكاة: قم بإجراء عمليات محاكاة التصيد الاحتيالي لمساعدة المستخدمين على التعرف على المحاولات المتعلقة بالاحتيال والرد عليها.

الوصول الآمن عن بعد:

شبكات VPN: استخدم الشبكات الافتراضية الخاصة (VPN) لتأمين الاتصالات عن بعد.

المصادقة: تأكد من أن أنظمة الوصول عن بعد تستخدم أساليب مصادقة قوية.

تعطيل وحدات الماكرو في ملفات Office:

إعدادات الأمان: قم بتكوين تطبيقات المكتب لتعطيل وحدات الماكرو بشكل افتراضي، حيث يتم استخدامها غالبًا لتوصيل البرامج الضارة.

يمكن أن يؤدي إعداد هذه النصائح إلى تقليل خطر الإصابة بالبرامج الضارة وبرامج الفدية بشكل كبير، مما يساعد على حماية بيانات المستخدمين وأجهزتهم من هذه التهديدات المنتشرة.

مذكرة الفدية التي تم إنشاؤها بواسطة Opix Ransomware هي:

'!!!All of your files are encrypted!!!
To decrypt them send e-mail to this address:
Write the ID in the email subject

ID:

Email : opixware@gmail.com
Telegram : @opixware

To ensure decryption you can send 1-2 files less than 1MB we will decrypt it for free.

We have backups of all your files. If you dont pay us we will sell all the files to your competitors
and place them in the dark web with your companys domain extension.

IF 48 HOURS PASS WITHOUT YOUR ATTENTION, BRACE YOURSELF FOR A DOUBLED PRICE.
WE DON'T PLAY AROUND HERE, TAKE THE HOURS SERIOUSLY.'

الشائع

الأكثر مشاهدة

جار التحميل...