Prey Ransomware

لم تعد حماية الأجهزة الشخصية والتجارية من البرمجيات الخبيثة خيارًا، بل أصبحت ضرورية. يطور مجرمو الإنترنت باستمرار أدوات أكثر تطورًا لاختراق البيانات، ولا تزال برامج الفدية من أكثر التهديدات تدميرًا. ومن أحدث الأمثلة على هذا النوع من البرمجيات الخبيثة برنامج Prey Ransomware، وهو برنامج خبيث يُعرف بأنه أحد أنواع عائلة MedusaLocker سيئة السمعة. صُمم هذا التهديد خصيصًا لتشفير الملفات، وابتزاز الضحايا للحصول على فدية، وربما تسريب البيانات المسروقة في حال عدم تلبية المطالب.

هجوم لا هوادة فيه على البيانات

بمجرد تنفيذه على نظام مستهدف، يبدأ برنامج الفدية Prey بتشفير الملفات باستخدام مزيج من خوارزميات التشفير RSA وAES، والتي يكاد يكون من المستحيل فك تشفيرها بدون مفاتيح فك التشفير الخاصة بالمهاجمين. يُضيف البرنامج الخبيث امتداد ".prey35" إلى كل ملف مشفر، محولاً أسماء مثل "photo.png" إلى "photo.png.prey35".

بعد عملية التشفير، يُغيّر برنامج الفدية خلفية سطح المكتب ويُرسل إشعار فدية بعنوان "HOW_TO_RECOVER_DATA.html". تُعلم هذه الرسالة الضحية باختراق شبكة شركته، وتشفير الملفات، واستخراج معلومات حساسة. يُطلب من الضحايا التواصل مع المهاجمين خلال 72 ساعة، وإلا سيواجهون زيادة في طلبات الفدية، وسيُكشف عن البيانات المسروقة للعامة.

الوعد الخادع بفك التشفير

تزعم مذكرة الفدية أن الضحايا يمكنهم اختبار فك التشفير على ما يصل إلى ثلاثة ملفات غير ضرورية قبل الدفع. إلا أن هذه الادعاءات تهدف إلى بناء ثقة زائفة. ويؤكد خبراء الأمن السيبراني أن دفع الفدية لا يضمن استعادة الملفات، ففي كثير من الحالات، لا يقدم المهاجمون مفتاح أو أداة فك التشفير الموعودين. علاوة على ذلك، فإن الدفع لا يؤدي إلا إلى تعزيز العمليات الإجرامية وتشجيع هجمات جديدة.

عادةً ما يكون فك التشفير دون تدخل المهاجم مستحيلاً إلا إذا كان برنامج الفدية مُرمَّزاً بشكل سيء أو فكَّ الباحثون تشفيره مسبقاً. بالنسبة لمعظم الضحايا، يعتمد التعافي كلياً على توفر نسخ احتياطية آمنة ومُسبقة.

طرق التوزيع ونواقل العدوى

كما هو الحال مع معظم برامج الفدية، ينتشر برنامج Prey عبر التصيد الاحتيالي والهندسة الاجتماعية والتنزيلات الضارة. تبدأ العدوى غالبًا عندما يفتح المستخدمون غير المنتبهين مرفقات أو روابط خادعة. قد تكون الملفات بصيغ متعددة، بما في ذلك ZIP وRAR وPDF وEXE أو مستندات Microsoft Office التي تحتوي على وحدات ماكرو ضارة. مجرد فتح هذه الملفات قد يبدأ سلسلة العدوى.

وقد ينتشر التهديد أيضًا من خلال:

  • أحصنة طروادة وبرامج التحميل التي تقوم بتثبيت برامج الفدية في الخلفية.
  • التنزيلات غير المقصودة أو حملات الإعلانات الضارة.
  • رسائل البريد الإلكتروني العشوائية التي تحتوي على مرفقات أو روابط مصابة.
  • تحديثات البرامج المزيفة أو منشطات البرامج المقرصنة ('الكراك').
  • شبكات النظير إلى النظير (P2P) ومواقع البرامج المجانية غير الموثوقة.
  • الانتشار عبر الشبكة، حيث يتحرك برنامج الفدية بشكل جانبي عبر الأنظمة المتصلة أو أجهزة التخزين الخارجية.

إزالة التهديد واستعادة الملفات

في حال إصابة نظام ببرنامج الفدية Prey، يلزم اتخاذ إجراء فوري. يجب إزالة البرنامج الخبيث تمامًا لمنع المزيد من التشفير. مع أن الإزالة تمنع المزيد من الضرر، إلا أنها لن تفك تشفير الملفات المصابة. الطريقة الأكثر أمانًا لاستعادة البيانات هي استعادة البيانات من نسخ احتياطية نظيفة وغير متصلة بالإنترنت تم إنشاؤها قبل الإصابة.

ينبغي على الضحايا تجنب التعامل مع رسالة الفدية، وطلب المساعدة من خبراء أمن سيبرانيين ذوي سمعة طيبة أو فرق الاستجابة للحوادث. ومن المهم أيضًا الإبلاغ عن الحادثة إلى سلطات مكافحة الجرائم الإلكترونية المحلية.

بناء دفاع قوي: ممارسات أمنية أساسية

يتطلب منع الإصابة ببرامج الفدية مثل Prey مزيجًا من الوعي والنظافة الرقمية الجيدة والحماية التقنية. يمكن للمستخدمين تقليل المخاطر بشكل كبير من خلال تطبيق التدابير الأمنية التالية:

  1. خطوات الحماية الاستباقية
  • حافظ على تحديث أنظمة التشغيل والبرامج وأدوات مكافحة الفيروسات.
  • قم بتمكين المصادقة متعددة العوامل (MFA) أينما كان ذلك ممكنًا.
  • استخدم مجموعة أمان موثوقة مع مراقبة التهديدات في الوقت الفعلي.
  • تعطيل وحدات الماكرو في Microsoft Office وحظر التنزيلات التلقائية.
  • تجنب فتح المرفقات غير المتوقعة أو النقر على الروابط من مرسلين غير معروفين.
  1. ممارسات النسخ الاحتياطي وإدارة البيانات
  • احتفظ بنسخ احتياطية متعددة للبيانات، واحدة على خادم بعيد (سحابة) وأخرى على جهاز فعلي غير متصل (محرك أقراص ثابت خارجي، USB).
  • قم بالتحقق بانتظام من سلامة النسخ الاحتياطي للتأكد من إمكانية استعادة الملفات.
  • عزل أنظمة النسخ الاحتياطي عن الشبكة الرئيسية لمنع العدوى المتبادلة.

الخلاصة: اليقظة هي أفضل وسيلة للدفاع

يُسلّط ظهور برنامج الفدية "بري" الضوء على التطور المستمر للتهديدات الإلكترونية وضرورة اليقظة الدائمة. فدفع الفدية لا يُفاقم المشكلة، بينما تظلّ الوقاية والاستعداد هما الوسيلة الأكثر فعالية. فمن خلال اتباع عادات أمنية سيبرانية فعّالة، والاحتفاظ بنسخ احتياطية منتظمة، وتجنب السلوكيات الإلكترونية الخطرة، يُمكن للمستخدمين تقليل احتمالية الوقوع ضحية لبرامج الفدية مثل "بري".

System Messages

The following system messages may be associated with Prey Ransomware:

YOUR COMPANY NETWORK HAS BEEN PENETRATED

Your files are safe! Only modified.(RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE WILL PERMANENTLY CORRUPT IT. DO NOT MODIFY ENCRYPTED FILES. DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to solve your problem. We gathered highly confidential/personal data. These data are currently stored on a private server. This server will be immediately destroyed after your payment. If you decide to not pay, we will release your data to public or re-seller. So you can expect your data to be publicly available in the near future.. We only seek money and our goal is not to damage your reputation or prevent your business from running. You will can send us 2-3 non-important files and we will decrypt it for free to prove we are able to give your files back.

Contact us for price and get decryption software.

email:
recovery2@salamati.vip
recovery2@amniyat.xyz

* To contact us, create a new free email account on the site: protonmail.com

IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

الشائع

الأكثر مشاهدة

جار التحميل...