SchrodingerCat Ransomware
يحذر الباحثون المستخدمين من البرمجيات الخبيثة التي تم تحديدها حديثًا والتي يطلق عليها اسم SchrodingerCat، والتي تندرج ضمن فئة برامج الفدية. تم تصميم هذا التهديد تحديدًا لتشفير البيانات المخزنة على أجهزة ضحاياه ومن ثم يطالب بدفع فدية مقابل فك التشفير المزعوم للبيانات المشفرة.
عند التنشيط على الأجهزة المخترقة، يقوم SchrodingerCat بتشفير الملفات وتغيير أسماء الملفات الخاصة بها عن طريق إلحاق ملحق ".schrodingercat". على سبيل المثال، سيتم تحويل الملف المسمى في البداية "1.png" إلى "1.png.schrodingercat"، بينما سيصبح "2.pdf" "2.pdf.schrodingercat"، وهكذا.
بعد عملية التشفير، يقوم SchrodingerCat بإنشاء مذكرة فدية باسم 'how_to_back_files.html'. بعد التحقيق، تم الكشف عن أن برنامج الفدية هذا يستهدف في المقام الأول المؤسسات الكبيرة وليس المستخدمين المنزليين الفرديين. علاوة على ذلك، فقد تم التأكيد على أن SchrodingerCat هو متغير ينتمي إلى عائلة Globe Imposter Ransomware .
ضحايا برنامج SchrodingerCat Ransomware يفقدون إمكانية الوصول إلى الملفات والبيانات المهمة
توضح رسالة الفدية الصادرة عن SchrodingerCat مدى اختراق شبكة شركة الضحية، مع تسليط الضوء على أن الملفات المخزنة داخلها قد تم تشفيرها. تحدد المذكرة أن الطريقة الوحيدة لاستعادة الوصول إلى البيانات المقفلة هي من خلال الحصول على أداة فك التشفير بسعر 0.15 BTC (عملة البيتكوين المشفرة). وفي وقت كتابة هذا التقرير، يعادل هذا ما يقرب من عشرة آلاف دولار أمريكي، مع الأخذ في الاعتبار أسعار الصرف المتقلبة باستمرار.
بالتفصيل عواقب عدم الامتثال، تنصح المذكرة بعدم إشراك الوسطاء وتقترح التواصل المباشر مع المهاجمين. يدفع رفض دفع الفدية مجرمي الإنترنت إلى التهديد بالمزاد العلني أو تسريب البيانات الحساسة المسروقة من الشبكة. علاوة على ذلك، قد يتواصل المجرمون مع عملاء الضحية، ويعرضون عليهم الفرصة لشراء معلوماتهم المخترقة.
يؤكد الباحثون على الاستحالة النموذجية لفك تشفير البيانات المتأثرة ببرامج الفدية دون مشاركة المهاجمين. حتى لو تم تلبية طلبات الفدية، فإن الضحايا في كثير من الأحيان لا يحصلون على مفاتيح أو برامج فك التشفير الموعودة. ومن ثم، لا نشجع بشدة على دفع الفدية، حيث أن استعادة البيانات غير مضمونة، والخضوع للمطالب يديم النشاط الإجرامي.
لوقف المزيد من عمليات التشفير بواسطة SchrodingerCat Ransomware، يجب إزالته من نظام التشغيل. ومع ذلك، من المهم ملاحظة أن الإزالة لن تؤدي إلى استعادة سلامة الملفات المتأثرة بالفعل.
لا تخاطر بسلامة أجهزتك وبياناتك
يمكن للمستخدمين تعزيز الدفاع عن أجهزتهم وبياناتهم ضد تهديدات البرامج الضارة وبرامج الفدية من خلال العديد من التدابير الاستباقية:
- استخدم برامج أمان موثوقة : قم بتثبيت برامج مكافحة البرامج الضارة ذات السمعة الطيبة على جميع الأجهزة. تأكد من تحديث برامجك بانتظام لاكتشاف أحدث التهديدات والتخفيف منها.
- حافظ على تحديث البرامج : قم بتحديث أنظمة التشغيل وتطبيقات البرامج والبرامج الثابتة بانتظام لتصحيح الثغرات الأمنية. تستغل العديد من البرامج الضارة نقاط الضعف المعروفة، لذا فإن البقاء على اطلاع دائم يساعد في تقليل المخاطر.
- كن حذرًا مع مرفقات وروابط البريد الإلكتروني : كن حذرًا عند التعامل مع الروابط أو مرفقات البريد الإلكتروني، خاصة من مرسلين غير معروفين أو مشبوهين. تحقق من صحة رسائل البريد الإلكتروني وتجنب تنزيل المرفقات أو النقر على الروابط من المصادر التي تبدو مشكوك فيها.
- تمكين حماية جدار الحماية : قم بتنشيط وتكوين جدران الحماية على الأجهزة والشبكات لمراقبة حركة مرور الشبكة الواردة والصادرة والتحكم فيها. تُستخدم جدران الحماية كحاجز بين شبكة داخلية موثوقة وشبكات خارجية غير موثوقة، مما يساعد على منع الوصول غير المصرح به والأنشطة الضارة.
- إعداد كلمات مرور قوية ومصادقة متعددة العوامل (MFA) : استخدم كلمات مرور فريدة وغير قابلة للكسر لجميع الحسابات والأجهزة. فكر في تنفيذ المصادقة متعددة العوامل (MFA) حيثما أمكن ذلك، مما يعمل على توسيع الأمان من خلال طلب تحقق إضافي يتجاوز مجرد كلمة المرور.
- النسخ الاحتياطي للبيانات بانتظام : قم بعمل نسخة احتياطية للبيانات المهمة بانتظام على أجهزة التخزين الخارجية أو الخدمات المستندة إلى السحابة. في حالة الإصابة ببرامج ضارة أو هجوم ببرامج الفدية، يضمن الحصول على نسخ احتياطية إمكانية استعادة البيانات دون الحاجة إلى دفع فدية.
- تقييد امتيازات المستخدم : تقييد امتيازات المستخدم على الأجهزة والشبكات على ما هو ضروري فقط لوظائفهم الوظيفية. وهذا يحد من التأثير المحتمل للبرامج الضارة عن طريق تقليل وصول المهاجمين إلى البيانات الحساسة وموارد النظام.
- تنفيذ تجزئة الشبكة : قم بتقسيم الشبكات إلى أقسام أصغر ومعزولة لاحتواء انتشار البرامج الضارة والتخفيف من انتشارها. وهذا يساعد على منع الحركة الجانبية داخل الشبكة ويحد من الأضرار الناجمة عن العدوى.
- كن مطلعًا ويقظًا : ابق على اطلاع بالتهديدات الناشئة وأفضل الممارسات الأمنية من خلال مصادر موثوقة مثل مدونات الأمان والمنتديات ومنافذ الأخبار.
الملاحظة التي تطالب بفدية تم إنشاؤها بواسطة SchrodingerCat Ransomware هي:
'YOUR PERSONAL ID
ENGLISH
YOUR CORPORATE NETWORK LOCKED!
ALL YOUR IMPORTANT DATA HAS BEEN ENCRYPTED.
TO RESTORE FILES YOU WILL NEED A DECRYPTOR!
To get the decryptor you should:
Pay for decrypt your network - 0.15 BTC
Buy BTC on one of these sites
hxxps://binance.com
hxxps://www.coinbase.com
Any site you trust
Bitcoin Wallet: 3Pvn*************MLA5
Our contacts:
email: yourdatahelp@seznam.cz
ToxID: CA04B61C320C50D12A2C1B95B5062474B5C00B995B588D0B3781DC052CBF9A354CD10F96C84D
You can download TOXChat here : hxxps://tox.chat/download.html
The message must contain your Personal ID! it is at top of this document.
HOW IT WORKS.
If you need a decrypter or return information, please contact us directly ! The guarantee of successful deals is only a direct contact! Don't shy... It's just business for us and we are always ready for polite and mutually beneficial communication.
What's problem with intermediaries?!
Very often intermediaries take money for themselves, it looks something like this: You turn to an intermediary for help, who promises you huge discounts and professional solutions to problems. Afterwards, intermediary contacts us to conduct a decrypt test, receives decrypted files, and then asks you to transfer money to a wallet not related to us. Having received money, intermediary assures client in every possible way that he did not receive decrypter or simply disappears with money. REMEMBER! - We only have wallet that is indicated in this html (first and last 4 characters) When transferring money to any other wallet, you are not transferring it to us.
deception using various Universal Decryptors for 30% of cost or at a fixed price has become very common. With beautiful pictures or enticing videos on YouTube, where they will show you how it works "Universal Software" - which in reality does not work, but is a Trojan for stealing bitcoin or another cryptolocker, before installing something like that - test it on an isolated network computer and you can see that it is useless. Globeimposter 2.0 namely, this is what you see on your network 🙂 can't be deciphered by anything! Besides original key... only one who created Build has key!- this is us. Contact real professionals like - hxxps://www.bleepingcomputer.com/forums/, or any large anti-virus companies - - they can tell you all horror of situation.
Considering above, we reserve right to request KYC confirmation. For example, send us a message from your corporate email on behalf of Company Director or IT department. We know their original emails - since we carefully study network before work 🙂 By contacting directly, you can count on a friendly conversation, a business-like approach... and possibly a good discount (discount depends on many circumstances, size of company,size of ransom, our checks of your accounting, phase of the Moon, etc.)
WHAT HAPPENS IF YOU DON'T PAY
In case of non-payment, we organize an auction on various sites in DarkNet and try to sell files leaked from your network to interested parties.
Next, we use mail + any other contacts of your clients, and notify them of what happened, perhaps they will be interested so that information does not get into public domain and will be ready to buy out information separately.
-If there are no willing to buy, we simply publish everything that we have in the public resources.
-------------------------------------
© 2024 Nacugunder Corporation | All Rights Reserved.'