قاعدة بيانات التهديد Ransomware تشغيل برامج الفدية

تشغيل برامج الفدية

يعد Run Ransomware أحد أنواع برامج التهديد التي تمنع ضحاياه من الوصول إلى ملفاتهم أو أنظمتهم، ويطالبون بدفع فدية مقابل فك تشفيرهم. تم تصميم هذه الهجمات لابتزاز الأموال من الضحايا، مما يتسبب غالبًا في تعطيل كبير وخسارة مالية.

يعد Run Ransomware أحد أشكال برامج الفدية التي تم إنشاؤها خصيصًا لابتزاز الضحايا للحصول على المال. حدده باحثو أمن المعلومات أثناء تحليلهم لمختلف التهديدات الضارة. يعمل برنامج Run Ransomware عن طريق تشفير مجموعة واسعة من الملفات وإلحاق امتداد محدد لأسماء الملفات الخاصة بها. كما يقوم أيضًا بإنشاء مذكرة فدية في ملف يسمى "How_to_back_files.html".

على سبيل المثال، يغير Run أسماء الملفات عن طريق تغيير "1.doc" إلى "1.doc.run10" و"2.pdf" إلى "2.pdf.run10"، مع اختلاف الرقم الموجود في الامتداد بناءً على الإصدار المحدد من الملف. برامج الفدية. وقد حدد الباحثون أيضًا أن هذا التهديد جزء من عائلة MedusaLocker Ransomware .

يقوم برنامج Run Ransomware بتأمين الملفات ويبتز الضحايا

مذكرة الفدية من Run Ransomware تحذر الضحايا من أن بياناتهم قد تم تشفيرها باستخدام خوارزميات تشفير RSA وAES القوية. ويحذر من إعادة تسمية الملفات المشفرة أو تغييرها ويحذر من أن أي محاولة لاستخدام برنامج تابع لجهة خارجية لاستعادة الملفات قد تؤدي إلى تلف دائم في البيانات. تؤكد المذكرة أن مجرمي الإنترنت المسؤولين عن برنامج Run Ransomware فقط هم من يملكون الوسائل اللازمة لفك تشفير الملفات.

لبدء الاتصال، توفر مذكرة الفدية عنواني بريد إلكتروني (ithelp01@securitymy.name وithelp01@yousheltered.com) ورابطًا لخدمة الدردشة المستندة إلى Tor. يُطلب من الضحايا الاتصال بجهات التهديد في غضون 72 ساعة لتجنب مواجهة طلب فدية متزايد لأدوات فك التشفير.

في حين أنه من الصحيح أن الضحايا عادةً لا يستطيعون فك تشفير ملفاتهم دون الأدوات الفريدة التي يحتفظ بها المهاجمون، إلا أنه لا يُشجع بشدة على دفع الفدية. ليس هناك ما يضمن أن مجرمي الإنترنت سيوفرون أدوات فك التشفير اللازمة حتى بعد الدفع. وبدلاً من ذلك، يُنصح الضحايا بالبحث عن أدوات فك التشفير التابعة لجهات خارجية عبر الإنترنت كحل محتمل لتجنب فقدان البيانات والاستغلال المالي.

بالإضافة إلى ذلك، من الضروري اتخاذ الإجراءات اللازمة وإزالة برامج الفدية من الأنظمة المصابة في أسرع وقت ممكن. وهذا يمنع المزيد من تشفير البيانات ويقلل من خطر انتشار برامج الفدية إلى أجهزة الكمبيوتر الأخرى الموجودة على نفس الشبكة المحلية.

لا تجازف فيما يتعلق بأمان بياناتك وأجهزتك

لحماية أجهزتهم وبياناتهم بشكل أفضل من تهديدات البرامج الضارة وبرامج الفدية، يجب على المستخدمين تنفيذ مجموعة شاملة من التدابير الأمنية. تتضمن هذه التدابير إجراءات وقائية واستراتيجيات سريعة الاستجابة لضمان حماية قوية ضد هذه التهديدات:

  • النسخ الاحتياطية المنتظمة : قم بعمل نسخة احتياطية لبياناتك المطلوبة بشكل متكرر على محرك أقراص ثابت مكتفي ذاتيًا أو على وحدة تخزين سحابية آمنة. تأكد من الاحتفاظ بهذه النسخ الاحتياطية دون اتصال بالإنترنت أو على شبكة منفصلة لمنع فرصة تشفيرها في حالة وقوع هجوم.
  • برامج مكافحة البرامج الضارة : قم بتثبيت برامج مكافحة البرامج الضارة ذات السمعة الطيبة على جميع الأجهزة. حافظ على تحديث هذه البرامج وتمكين الفحص في الوقت الفعلي للكشف عن تهديدات البرامج الضارة وحظرها قبل أن تتسبب في حدوث ضرر.
  • تحديثات النظام والبرامج : حافظ على تحديث تطبيقاتك وأنظمة التشغيل الخاصة بك عن طريق تطبيق أحدث تصحيحات الأمان. قم بتمكين التحديثات التلقائية لضمان الحماية في الوقت المناسب ضد الثغرات الأمنية المكتشفة حديثًا.
  • كلمات مرور قوية وفريدة من نوعها : استخدم كلمات مرور مرنة وفريدة لجميع الحسابات والأجهزة. يمكن أن يكون مدير كلمات المرور بمثابة مساعدة جيدة في إنشاء كلمات المرور هذه وتخزينها بشكل آمن. قم بتمكين المصادقة الثنائية (2FA) حيثما أمكن ذلك لمزيد من الأمان.
  • تحذير عند تصفح البريد الإلكتروني والويب : كن حذرًا عند التعامل مع مرفقات البريد الإلكتروني أو الروابط المقدمة من مصادر غير معروفة أو غير موثوقة. بعد كل شيء، تعد رسائل البريد الإلكتروني الاحتيالية طريقة شائعة لتوصيل برامج الفدية.
  • أمان الشبكة : قم بتأمين شبكة Wi-Fi الخاصة بك باستخدام كلمة مرور قوية وتشفير (يفضل WPA3). تجنب استخدام شبكة Wi-Fi العامة للأنشطة الحساسة؛ إذا لزم الأمر، استخدم شبكة افتراضية خاصة (VPN) لحماية بياناتك.
  • التحكم في الوصول وأذونات المستخدم : الحد من أذونات المستخدم على أجهزتك. تجنب استخدام الحسابات ذات الامتيازات الإدارية للأنشطة اليومية. وهذا يقلل من الضرر المحتمل في حالة إصابة الجهاز.
  • تعطيل وحدات الماكرو : قم بتعطيل وحدات الماكرو في ملفات المكتب بشكل افتراضي، إلا إذا كنت متأكدًا من أنها من مصدر موثوق. يمكن استخدام وحدات الماكرو لتنفيذ تعليمات برمجية سيئة.
  • من خلال دمج هذه التدابير الأمنية، يمكن للمستخدمين تقليل مخاطر الإصابة بالبرامج الضارة وبرامج الفدية بشكل كبير، وحماية بياناتهم، وضمان بيئة حوسبة أكثر أمانًا.

    ملاحظة الفدية التي تم إنشاؤها بواسطة Run Ransomware هي:

    'YOUR PERSONAL ID:
    /!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
    All your important files have been encrypted!

    Your files are safe! Only modified. (RSA+AES)

    ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
    WILL PERMANENTLY CORRUPT IT.
    DO NOT MODIFY ENCRYPTED FILES.
    DO NOT RENAME ENCRYPTED FILES.

    No software available on internet can help you. We are the only ones able to
    solve your problem.

    We gathered highly confidential/personal data. These data are currently stored on
    a private server. This server will be immediately destroyed after your payment.
    If you decide to not pay, we will release your data to public or re-seller.
    So you can expect your data to be publicly available in the near future..

    We only seek money and our goal is not to damage your reputation or prevent
    your business from running.

    You will can send us 2-3 non-important files and we will decrypt it for free
    to prove we are able to give your files back.

    Contact us for price and get decryption software.

    email:
    ithelp01@securitymy.name
    ithelp01@yousheltered.com

    To contact us, create a new free email account on the site: protonmail.com
    IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

    Tor-chat to always be in touch:

    qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion'

    الشائع

    الأكثر مشاهدة

    جار التحميل...