برنامج الفدية PURGAT0RY

إن حماية أجهزتك من البرامج الضارة أصبحت أكثر أهمية من أي وقت مضى. يحاول مجرمو الإنترنت باستمرار تطوير طرق جديدة للتسلل إلى الأنظمة وجمع البيانات وابتزاز الأموال. أحد أكثر أنواع البرامج الضارة تهديدًا اليوم هو برامج الفدية، التي تقوم بتشفير ملفاتك وتطلب الدفع لفتحها. من بين أحدث التهديدات برنامج الفدية المتطور PURGAT0RY. إن فهم كيفية عمله ومعرفة كيفية حماية أجهزتك هي خطوات أساسية في حماية بياناتك.

التهديد: فهم برنامج الفدية PURGAT0RY

برنامج الفدية PURGAT0RY هو سلالة جديدة من البرامج الضارة التي تم اكتشافها مؤخرًا والتي تقوم بتشفير الملفات الموجودة على جهاز الضحية، مما يجعلها غير قابلة للوصول إليها واستخدامها حتى يتم دفع فدية. عند إصابة نظام، يضيف البرنامج امتداد ".PURGAT0RY" إلى أسماء الملفات الأصلية لجميع الملفات المشفرة، مما يمنع المستخدمين فعليًا من الوصول إلى بياناتهم الخاصة. على سبيل المثال، يصبح الملف المسمى "document.pdf" "document.pdf.PURGAT0RY".

بمجرد اكتمال عملية التشفير، يغير PURGAT0RY خلفية سطح المكتب ويترك وراءه ملاحظة فدية. تخبر هذه الملاحظة الضحايا بأن ملفاتهم مقفلة وتطلب دفع فدية بعملة البيتكوين (BTC) لاستعادة الوصول. ومن الغريب أن مبلغ الفدية مدرج على أنه "5 دولارات"، وهو مبلغ منخفض بشكل مريب. ونظرًا لأن 5 بيتكوين تساوي ما يقرب من 300000 دولار، فإن هذا التناقض يشير إلى أن البرنامج الخبيث قد يكون في مرحلة اختبار أو أن المهاجمين يستهدفون كيانات كبيرة بأساليب خادعة.

لماذا يعد دفع الفدية أمرا محفوفا بالمخاطر

على الرغم من طلب الفدية، فإن دفع الأموال لمجرمي الإنترنت ليس حلاً مضمونًا أبدًا. في معظم الحالات، لا يوفر المهاجمون أدوات فك التشفير حتى بعد تلقي الدفع. بالإضافة إلى ذلك، فإن تمويل الأنشطة غير القانونية لا يؤدي إلا إلى تغذية المزيد من المساعي الإجرامية، مما يجعل المشكلة أسوأ للجميع. نظرًا لأن برامج الفدية مثل PURGAT0RY تستخدم عادةً أساليب تشفير قوية، فإن فك تشفير الملفات بدون مفاتيح المهاجمين أمر شبه مستحيل، مما يترك الضحايا مع خيارات قليلة.

كيف ينتشر PURGAT0RY

تعتمد برامج الفدية مثل PURGAT0RY على عدة طرق توزيع للتسلل إلى الأنظمة. وتتضمن بعض التكتيكات الأكثر شيوعًا ما يلي:

  • رسائل التصيد الاحتيالي : يستخدم مجرمو الإنترنت غالبًا تقنيات الهندسة الاجتماعية لخداع المستخدمين وحملهم على فتح مرفقات ملفات مشبوهة وربما ضارة أو النقر على روابط ضارة. يمكن إخفاء هذه المرفقات على أنها ملفات شرعية، مثل ملفات PDF أو مستندات Word، والتي تقوم بتنزيل برامج الفدية وتنفيذها بمجرد فتحها.
  • الإعلانات الخبيثة : تتضمن تضمين أكواد ضارة داخل الإعلانات عبر الإنترنت. وعندما ينقر المستخدمون على هذه الإعلانات أو حتى يزورون مواقع ويب مخترقة، يتم تنزيل البرامج الضارة بصمت على أجهزتهم.
  • التنزيلات غير المقصودة : تحدث هذه عندما يقوم المستخدمون بتنزيل البرامج الضارة دون علمهم من خلال زيارة موقع ويب مصاب أو النقر فوق نافذة منبثقة خادعة. ولا يلزم القيام بأي إجراء صريح، مثل النقر فوق رابط ضار، لكي يبدأ البرنامج الضار عمله.
  • أحصنة طروادة وبرامج الأبواب الخلفية : يتم توزيع بعض البرامج الضارة من خلال أحصنة طروادة أو برامج الأبواب الخلفية، والتي تتنكر في هيئة برامج شرعية ولكنها تقوم بتثبيت برامج الفدية سراً بمجرد دخولها إلى النظام.
  • البرامج غير القانونية والاختراقات : يعد تنزيل البرامج المقرصنة أو "الاختراقات" من مصادر مشبوهة طريقة شائعة لانتشار برامج الفدية. وغالبًا ما تأتي هذه التنزيلات مصحوبة بأكواد ضارة يمكن أن تعرض النظام للخطر.
  • تعزيز دفاعاتك: أفضل ممارسات الأمان

    تتطلب حماية أجهزتك من برامج الفدية اتباع نهج استباقي. وفيما يلي بعض ممارسات الأمان الأساسية لتعزيز دفاعاتك ضد البرامج الضارة:

    • النسخ الاحتياطية المنتظمة : قم بعمل نسخة احتياطية منتظمة لملفاتك المهمة على محرك أقراص ثابت خارجي أو خدمة سحابية آمنة. تأكد من فصل النسخ الاحتياطية عن نظامك الرئيسي لمنع وصول برامج الفدية إليها. إذا تم عمل نسخة احتياطية لملفاتك، فيمكنك استعادتها حتى إذا تعرض جهازك للخطر.
    • حافظ على تحديث البرامج : قم بتحديث نظام التشغيل والتطبيقات وبرامج الأمان بانتظام. غالبًا ما تتضمن ترقيات البرامج تصحيحات للثغرات الأمنية التي يمكن أن يستغلها برنامج الفدية وغيره من البرامج الضارة.
    • استخدم كلمات مرور قوية وفريدة : استخدم كلمات مرور قوية وحصرية للحسابات وقم بتمكين المصادقة الثنائية (2FA) كلما أمكن ذلك. إن إضافة طبقة أخرى من الأمان تجعل من الصعب على المهاجمين الحصول على وصول غير مصرح به.
    • تثبيت برنامج أمان موثوق به : استخدم برنامجًا موثوقًا به لمكافحة البرامج الضارة للكشف عن التهديدات واكتشافها وحظرها قبل أن تتسبب في أي ضرر. تأكد من تحديث برنامج الأمان الخاص بك دائمًا.
    • كن حذرًا عند التعامل مع رسائل البريد الإلكتروني والتنزيلات : لا تقم بزيارة مرفقات البريد الإلكتروني أو النقر على الروابط من مرسلين غير معروفين. تحقق دائمًا من شرعية المرسل، وخاصة عند التعامل مع الرسائل غير المرغوب فيها. قم بتنزيل البرامج فقط من مصادر رسمية موثوقة.
    • تعطيل وحدات الماكرو في المستندات : تنتشر العديد من سلالات برامج الفدية، بما في ذلك PURGAT0RY، من خلال وحدات الماكرو الفاسدة في مستندات Office. قم بتعطيل وحدات الماكرو افتراضيًا وقم بتمكينها فقط إذا كنت متأكدًا تمامًا من أن المستند آمن.
    • ثقف نفسك والآخرين : كن على اطلاع بأحدث التهديدات الإلكترونية وتأكد من أن كل من يستخدم أجهزتك يفهم المخاطر. المعرفة هي واحدة من أفضل وسائل الدفاع ضد البرامج الضارة.

    خطوات فورية في حالة الإصابة

    إذا كنت تشك في أن جهازك مصاب بفيروس PURGAT0RY أو أي فيروس فدية آخر:

    • افصل جهازك عن الإنترنت : افصل جهازك عن الإنترنت على الفور لمنع برامج الفدية من الاتصال بخادم Command-and-Control الخاص بها أو الانتشار إلى أجهزة أخرى على شبكتك.
    • اطلب المساعدة من المتخصصين : اتصل بخبراء الأمن السيبراني الذين يمكنهم المساعدة في احتواء التهديد وإزالة برنامج الفدية. لا تحاول إزالة البرامج الضارة بنفسك ما لم تكن لديك خبرة في التعامل مع مثل هذه التهديدات.
    • تجنب دفع الفدية : كما ذكرنا سابقًا، فإن دفع الفدية أمر محفوف بالمخاطر ولا يضمن استعادة ملفاتك. ركز على الاسترداد من النسخ الاحتياطية وتأمين نظامك.

    الخلاصة: كن يقظًا ضد التهديدات المتطورة

    إن اكتشاف برنامج الفدية PURGAT0RY هو تذكير مثالي بالمخاطر التي يشكلها مجرمو الإنترنت على الدوام. من خلال فهم كيفية عمل برامج الفدية وتنفيذ عادات أمنية قوية، يمكنك تقليل خطر الوقوع ضحية لهذه الهجمات الضارة بشكل كبير. كن يقظًا، وكن على اطلاع، وأعط الأولوية للأمن السيبراني لحماية بياناتك وأجهزتك من التهديد المتزايد لبرامج الفدية.

    نص مذكرة الفدية التي تم تركها لضحايا برنامج الفدية PURGAT0RY هو:

    'Welcom To : Ransom

    Your personal identification ID :

    Oops, Your Files Have Been Encrypted!
    Attention! Attention! Attention! Your Files has been encrypted
    What is encryption?

    Encryption is a reversible modification of information for security reasons but providing full access to it for authorized users.
    To become an authorized user and keep the modification absolutely reversible (in other words to have a possibility to decrypt your files) you should have an individual private key.

    But only it

    It is required also to have the special decryption software Decryptor software)

    for safe and complete decryption of all your files and data.

    Send Bitcoin To :

    If You Send : 5 $ Bitcoin We will send you the decryption key

    And Contact us By Email : slamrestore1@gmail.com'

    الشائع

    الأكثر مشاهدة

    جار التحميل...