قاعدة بيانات التهديد Ransomware إصلاح برامج الفدية

إصلاح برامج الفدية

أثناء تحليلهم لتهديدات البرامج الضارة المحتملة، صادف باحثو الأمن السيبراني برنامجًا ضارًا يُعرف باسم Repair. يعمل هذا البرنامج كبرنامج فدية عن طريق تشفير البيانات الموجودة على الأنظمة المصابة. عند التسلل، يقوم برنامج Repair بتأمين العديد من الملفات وتغيير أسماء الملفات الأصلية الخاصة بها عن طريق إلحاق ملحق ".repair". على سبيل المثال، سيظهر الملف المسمى "1.png" كـ "1.png.repair"، وسيصبح "2.pdf" "2.pdf.repair"، وهكذا.

بمجرد اكتمال عملية التشفير، يقوم الإصلاح بإنشاء ملف HTML باسم 'How_to_back_files.html' على النظام المخترق. يحتوي هذا الملف على مذكرة فدية من المهاجمين، والتي تطالب بالدفع مقابل فك التشفير. بالإضافة إلى ذلك، يستخدم برنامج Repair أساليب ابتزاز مزدوجة من خلال تهديد الضحايا بكشف بياناتهم. يرتبط متغير برنامج الفدية هذا بعائلة MedusaLocker Ransomware .

برنامج إصلاح برامج الفدية يبتز الضحايا عن طريق أخذ البيانات كرهائن

تشير مذكرة الفدية الخاصة بالإصلاح إلى أن برنامج الفدية المحدد هذا يستهدف في المقام الأول الشركات وليس المستخدمين المنزليين الفرديين. تشير المذكرة صراحة إلى أنه تم تشفير الملفات الموجودة داخل شبكة الشركة، وتم استخراج البيانات الحساسة أو الشخصية من قبل المهاجمين. ويؤكد أن مجرمي الإنترنت فقط هم الذين يمتلكون القدرة على فتح الملفات المشفرة. يتم التحذير من أي محاولات يقوم بها الضحية لإعادة تسمية الملفات أو تعديلها أو فك تشفيرها يدويًا، لأنها قد تؤدي إلى إتلاف البيانات بشكل لا رجعة فيه.

لبدء عملية فك التشفير، يُطلب من الضحايا دفع فدية. قد يؤدي عدم الامتثال لهذا الطلب إلى تسرب البيانات المسروقة أو بيعها من قبل المهاجمين. بالإضافة إلى ذلك، يزداد مبلغ الفدية إذا لم يتم بدء الاتصال بمجرمي الإنترنت خلال 72 ساعة. قبل إجراء الدفع، يُسمح للضحايا باختبار فك التشفير على ما يصل إلى ثلاثة ملفات أقل أهمية.

يحذر خبراء أمن المعلومات من أن فك التشفير دون مشاركة المهاجمين عادة ما يكون غير عملي. الاستثناءات لهذه القاعدة نادرة وتحدث عادةً في الحالات التي يكون فيها برنامج الفدية معيبًا بشكل أساسي.

علاوة على ذلك، لا توجد ضمانات بأن مجرمي الإنترنت سيوفرون مفاتيح أو برامج فك التشفير الموعودة حتى بعد تلقي الدفع. ولذلك، يُنصح بشدة بعدم الإذعان لمطالبهم، لأن القيام بذلك لا يفشل في ضمان استعادة الملفات فحسب، بل يؤدي أيضًا إلى إدامة الأنشطة الإجرامية.

على الرغم من أن إزالة Repair Ransomware من نظام التشغيل يمنع المزيد من تشفير البيانات، إلا أنه لا يستعيد الملفات التي تأثرت بالفعل ببرنامج الفدية.

اتخذ الإجراءات اللازمة لحماية بياناتك وأجهزتك من هجمات البرامج الضارة

تتطلب حماية البيانات والأجهزة من هجمات البرامج الضارة اتباع نهج متعدد الأوجه يشمل تدابير وقائية وتدابير استجابة. فيما يلي بعض الخطوات الأساسية التي يمكن للمستخدمين اتخاذها:

  • حافظ على تحديث البرامج : قم بتحديث أنظمة التشغيل والتطبيقات البرمجية وبرامج مكافحة الفيروسات بانتظام لتصحيح نقاط الضعف والحماية من عمليات الاستغلال المعروفة. تستغل العديد من هجمات البرامج الضارة البرامج القديمة.
  • استخدم كلمات مرور قوية : استخدم دائمًا كلمات مرور فريدة لجميع الحسابات، بما في ذلك البريد الإلكتروني ووسائل التواصل الاجتماعي والخدمات المصرفية عبر الإنترنت. فكر في فوائد استخدام مدير كلمات المرور لإنشاء كلمات مرور قوية وتخزينها بشكل آمن.
  • تمكين المصادقة الثنائية (2FA) : قم بتنفيذ المصادقة الثنائية عندما يكون ذلك ممكنًا لزيادة أمان الحسابات إلى أقصى حد. وهذا يضمن أنه حتى في حالة اختراق كلمة المرور، يلزم إجراء خطوة تحقق تكميلية للوصول.
  • توخي الحذر مع البريد الإلكتروني : كن حذرًا من رسائل البريد الإلكتروني غير المرغوب فيها، خاصة تلك التي تحتوي على مرفقات أو روابط من مرسلين غير معروفين. تجنب النقر على الروابط المشكوك فيها أو تنزيل المرفقات من رسائل البريد الإلكتروني التي تبدو مشبوهة أو غير متوقعة.
  • النسخ الاحتياطي للبيانات بانتظام : احتفظ بنسخ احتياطية منتظمة للملفات الضرورية والبيانات الأخرى على جهاز تخزين خارجي أو خدمة سحابية. تأكد من تخزين النسخ الاحتياطية بشكل آمن ولا يمكن الوصول إليها مباشرة من الشبكة لمنع تعرضها للخطر في هجوم البرامج الضارة.
  • استخدم برامج الأمان : قم بتثبيت برامج مكافحة البرامج الضارة ذات السمعة الطيبة وتحديثها بانتظام على جميع الأجهزة. يمكن لهذه البرامج اكتشاف تهديدات البرامج الضارة وإزالتها، فضلاً عن توفير الحماية في الوقت الفعلي ضد التهديدات الجديدة.
  • تنفيذ تدابير أمان الشبكة : استخدم جدران الحماية وأنظمة كشف التسلل (IDS) وأنظمة منع التسلل (IPS) لمراقبة وتصفية حركة مرور الشبكة بحثًا عن أي نشاط مشبوه. قم بتقسيم الشبكات للحد من انتشار البرامج الضارة في حالة حدوث اختراق.
  • تثقيف المستخدمين : تقديم برامج التدريب والتوعية لتثقيف المستخدمين حول مخاطر البرامج الضارة وكيفية التعرف على التهديدات المحتملة. قم بتعليمهم كيفية التعرف على رسائل البريد الإلكتروني التصيدية والروابط المشبوهة وغيرها من الأساليب الشائعة التي يستخدمها مجرمو الإنترنت.
  • البحث بانتظام عن البرامج الضارة : قم بإجراء عمليات فحص منتظمة للبرامج الضارة على جميع الأجهزة لاكتشاف وإزالة أي برامج غير آمنة ربما تكون قد تجاوزت الدفاعات الأولية.

ومن خلال اتباع هذه الإجراءات، يمكن للمستخدمين تعزيز أمان بياناتهم وأجهزتهم بشكل كبير، مما يقلل من مخاطر هجمات البرامج الضارة المستمرة.

تنص مذكرة الفدية التي تم إنشاؤها بواسطة برنامج Repair Ransomware على ما يلي:

'YOUR PERSONAL ID:

/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to
solve your problem.

We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

We only seek money and our goal is not to damage your reputation or prevent
your business from running.

You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.

Contact us for price and get decryption software.

email:
suntorydots@tutanota.com
suntorydots@outlook.com

To contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

Tor-chat to always be in touch:'

الشائع

الأكثر مشاهدة

جار التحميل...