Threat Database Ransomware ReadText Ransomware

ReadText Ransomware

حدد الباحثون تهديدًا جديدًا لبرامج الفدية يُعرف باسم ReadText. كما هو الحال مع برامج الفدية النموذجية، يعمل ReadText عن طريق تشفير الملفات الموجودة على الأجهزة التي يتسلل إليها بنجاح. لتمييز هذه الملفات المشفرة، يقوم برنامج الفدية بإلحاقها بامتداد ".readtext4"، على الرغم من أن الرقم المحدد قد يختلف اعتمادًا على المتغير المحدد لبرنامج الفدية. على سبيل المثال، سيتم تحويل الملف الذي كان اسمه في الأصل "1.jpg" إلى "1.jpg.readtext4"، بينما سيصبح "2.doc" "2.doc.readtext4"، وهكذا.

بعد عملية التشفير، يقوم ReadText بإيداع رسالة تطالب بفدية بعنوان "How_to_back_files.html". تعمل هذه الرسالة كمؤشر مشؤوم على نية برنامج الفدية، مما يشير إلى أن ReadText يستهدف المؤسسات في المقام الأول ويستخدم استراتيجية الابتزاز المزدوج. في هذه الإستراتيجية، لا يقوم المهاجمون بتشفير بيانات الضحية فحسب، بل يهددون أيضًا بالإفراج عن معلومات حساسة ما لم يتم دفع فدية.

بالإضافة إلى ذلك، تم تحديد أن ReadText ينتمي إلى عائلة MedusaLocker Ransomware ، مما يؤكد طبيعته غير الآمنة والحاجة إلى يقظة شديدة وتدابير الأمن السيبراني للحماية من مثل هذه التهديدات.

ضحايا برنامج ReadText Ransomware يفقدون إمكانية الوصول إلى البيانات المهمة

تكشف مذكرة الفدية المرتبطة ببرنامج ReadText Ransomware عن مدى الهجوم على شبكة الضحية. وبحسب الرسالة، فقد تسلل برنامج التهديد هذا إلى الشبكة وألحق أضرارًا جسيمة. وقد أنجزت هذه المهمة من خلال تشفير ملفات بالغة الأهمية، وجعلها غير قابلة للوصول، وربما الأمر الأكثر إثارة للقلق، من خلال جمع البيانات السرية والشخصية.

تستمر المذكرة في إصدار عدة تحذيرات حاسمة للضحايا. أولاً، ينصح بعدم أي محاولة لإعادة تسمية أو تعديل الملفات المشفرة. قد يؤدي هذا إلى جعل البيانات غير قابلة للتشفير بشكل دائم. وبالمثل، يتم تحذير الضحية بشدة من السعي لاستعادة ملفاتهم باستخدام أدوات فك التشفير التابعة لجهات خارجية، حيث قد تكون هذه الأدوات غير فعالة وتؤدي إلى تفاقم الوضع.

الطلب الأكثر إلحاحًا في الرسالة هو أنه يجب على الضحية دفع فدية لاستعادة الوصول إلى بياناته المشفرة. وعدم الامتثال لهذا الطلب ينطوي على عواقب وخيمة. ويهدد المهاجمون إما بتسريب البيانات المجمعة أو بيعها إذا لم يتم تلبية طلب الفدية. لإضافة المزيد من الإلحاح، يُذكر أن مبلغ الفدية سيزداد إذا لم يتم الاتصال خلال 72 ساعة. ولاختبار صحة عملية فك التشفير، يتم منح الضحية خيار إرسال ملفين أو ثلاثة ملفات مشفرة إلى المهاجمين.

ومع ذلك، حتى لو اختار الضحايا تلبية طلبات الفدية، فليس هناك ضمان بأنهم سيحصلون على مفاتيح أو أدوات فك التشفير الموعودة. وتؤكد حالة عدم اليقين هذه المخاطر المرتبطة بدفع الفدية، ليس فقط لأن استعادة البيانات غير مؤكدة ولكن أيضًا لأنها تدعم الأنشطة الإجرامية عن غير قصد.

لمنع المزيد من عمليات التشفير والهجمات المستقبلية بواسطة برنامج الفدية ReadText، من الضروري إزالة البرامج الضارة من نظام التشغيل. ومع ذلك، فمن الضروري أن نفهم أن إزالة برامج الفدية لن تؤدي بطريقة سحرية إلى استعادة الملفات التي تم اختراقها بالفعل.

تدابير أمنية مهمة لحماية أجهزتك وبياناتك بشكل أفضل

ولضمان حماية قوية ضد التهديد المتزايد باستمرار لبرامج الفدية، يجب على المستخدمين اعتماد نهج شامل يشمل مجموعة واسعة من التدابير الأمنية. تتضمن هذه الإستراتيجية الشاملة مجموعة من الإجراءات الاستباقية والممارسات المتسقة التي تهدف إلى تقليل التعرض لهجمات برامج الفدية. في الأساس، تتطلب حماية أجهزتك وبياناتك من تهديدات برامج الفدية بذل جهد متعدد الأوجه ومستمر:

    • كلمات مرور قوية: قم بإنشاء كلمات مرور فريدة ومعقدة لكل حساب وجهاز. استخدم مجموعة من الأحرف الخاصة والأحرف الكبيرة والصغيرة والأرقام. تجنب المعلومات التي يمكن تخمينها بسهولة مثل أعياد الميلاد أو الأسماء.

    • المصادقة الثنائية (2FA) : قم بتمكين المصادقة الثنائية حيثما أمكن ذلك، لأنها تضيف طبقة إضافية من الأمان. عادةً ما تتضمن المصادقة الثنائية (2FA) شيئًا تعرفه (كلمة المرور) وشيئًا تمتلكه (على سبيل المثال، تطبيق جوال أو رمز مميز للجهاز).

    • تحديثات البرامج المنتظمة : حافظ على تحديث نظام التشغيل والتطبيقات وبرامج مكافحة البرامج الضارة لديك. تتضمن التحديثات عادةً تصحيحات أمنية لمعالجة الثغرات الأمنية.

    • برامج مكافحة البرامج الضارة : قم بتثبيت برامج مكافحة البرامج الضارة ذات السمعة الطيبة لاكتشاف البرامج غير الآمنة وإزالتها. تأكد من تحديثه بانتظام للحصول على أحدث تعريفات التهديدات.

    • النسخ الاحتياطي للبيانات : قم بعمل نسخة احتياطية منتظمة من بياناتك المهمة على جهاز خارجي أو وحدة تخزين سحابية. وهذا يضمن أنه يمكنك استعادة بياناتك في حالة وجود برامج الفدية أو فشل الأجهزة.

    • عادات التصفح الآمن : كن حذرًا للغاية عند التعامل مع الروابط أو تنزيل المرفقات، خاصة من مصادر غير معروفة. استخدم متصفح ويب موثوقًا مزودًا بميزات الأمان المضمنة.

    • أمان البريد الإلكتروني : احذر من رسائل البريد الإلكتروني التصيدية وابتعد عن النقر على الروابط المشبوهة أو مشاركة المعلومات الشخصية عبر البريد الإلكتروني. تحقق من هوية المرسل إذا تلقيت طلبات غير متوقعة.

ومن خلال تنفيذ هذه التدابير الأمنية، يمكن للمستخدمين تعزيز حماية أجهزتهم وبياناتهم بشكل كبير ضد التهديدات السيبرانية المختلفة.

يقرأ النص الموجود في مذكرة الفدية التي تم إنشاؤها بواسطة ReadText Ransomware ما يلي:

النص الكامل لمذكرة الفدية التي تم إنشاؤها بواسطة ReadText Ransomware هو:

هويتك الشخصية:

/!\ تم اختراق شبكة شركتك /!\
لقد تم تشفير كافة الملفات الهامة الخاصة بك!

ملفاتك آمنة! تعديل فقط. (RSA+AES)

أي محاولة لاستعادة ملفاتك باستخدام برامج الطرف الثالث
سوف يفسدها بشكل دائم.
لا تقم بتعديل الملفات المشفرة.
لا تقم بإعادة تسمية الملفات المشفرة.

لا توجد برامج متاحة على شبكة الإنترنت يمكن أن تساعدك. نحن الوحيدون القادرون على ذلك
حل مشكلتك.

لقد جمعنا بيانات سرية/شخصية للغاية. يتم تخزين هذه البيانات حاليا على
خادم خاص. سيتم تدمير هذا الخادم فورًا بعد الدفع.
إذا قررت عدم الدفع، فسنكشف عن بياناتك للجمهور أو البائع.
لذلك يمكنك أن تتوقع أن تكون بياناتك متاحة للعامة في المستقبل القريب.

نحن نسعى فقط للحصول على المال وهدفنا ليس الإضرار بسمعتك أو منعها
عملك من التشغيل.

يمكنك أن ترسل لنا 2-3 ملفات غير مهمة وسنقوم بفك تشفيرها مجانًا
لإثبات أننا قادرون على إعادة ملفاتك.

اتصل بنا للحصول على السعر والحصول على برنامج فك التشفير.

بريد إلكتروني:
ithelp15@securitymy.name
ithelp15@yousheltered.com

للتواصل معنا قم بإنشاء حساب بريد إلكتروني مجاني جديد على الموقع: protonmail.com
إذا لم تتصل بنا خلال 72 ساعة، فسيكون السعر أعلى.

Tor-chat لتكون على تواصل دائم:'

الشائع

الأكثر مشاهدة

جار التحميل...