برنامج الفدية Tianrui

أصبحت هجمات برامج الفدية من أكثر التهديدات الإلكترونية تدميرًا، إذ تُلحق أضرارًا مالية وتشغيلية جسيمة بالأفراد والمؤسسات. تُشفّر هذه البرامج الضارة الملفات، مما يجعل الوصول إليها مستحيلًا، وتطالب بدفع فدية مقابل فك التشفير. وغالبًا ما يُصعّد مجرمو الإنترنت تهديداتهم بسرقة بيانات حساسة واستغلالها للابتزاز. ونظرًا للتطور المتزايد لبرامج الفدية مثل Tianrui، من الضروري اتخاذ خطوات استباقية لتأمين أجهزتكم وبياناتكم.

برنامج الفدية Tianrui: نسخة جديدة وخطيرة

برنامج الفدية Tianrui هو سلالة جديدة من البرامج الخبيثة المكتشفة، تتشابه مع عائلات برامج الفدية المعروفة الأخرى، مثل Hush و MoneyIsTime و Boramae . ومثل نظرائه، صُمم Tianrui لتشفير ملفات الضحايا وطلب فدية مقابل فك التشفير.

كيف تعمل شركة تيانروي

بمجرد إصابة جهاز، يُضيف Tianrui مُعرّفًا فريدًا وامتداد ".tianrui" إلى الملفات المُشفّرة. على سبيل المثال، سيتم تغيير اسم الملف "1.png" إلى ما يلي:

"1.png.{9D2E69B0-DE01-B101-914B-5F2CBAAA094E}.tianrui"

بعد التشفير، يُنشئ برنامج الفدية مذكرة فدية في ملف نصي باسم "README.TXT". يحتوي هذا الملف على تعليمات حول كيفية استعادة الضحايا لبياناتهم، عادةً بدفع فدية.

مذكرة الفدية وتكتيكات الابتزاز

تُحذّر رسالة الفدية الضحايا من قفل ملفاتهم، وتُهددهم بتسريب البيانات في حال عدم دفع الفدية. يُحثّ الضحايا على التواصل مع المهاجمين خلال ١٢ ساعة للحصول على خصم ٥٠٪ من قيمة الفدية. مع ذلك، يُحذّر الخبراء من الدفع، إذ لا يوجد ضمان بأن المهاجمين سيُقدّمون مفتاح فك تشفير صالحًا.

بالإضافة إلى ذلك، يُحذّر مُشغّلو تيانروي من محاولات استرداد البيانات من جهات خارجية، مُدّعين أن التدخل الخارجي قد يُعيق فك التشفير. ويهدف هذا الأسلوب التخويفي إلى الضغط على الضحايا للامتثال لمطالبهم.

لماذا يُعد دفع الفدية فكرة سيئة؟

  • لا ضمان لاستعادة الملفات : حتى في حال دفع الفدية، لا يوجد ضمان بحصول الضحايا على أداة فك تشفير فعّالة. العديد من مجموعات برامج الفدية تستولي على الأموال دون تقديم مفتاح فك تشفير.
  • يُشجّع النشاط الإجرامي : يُموّل دفع الفدية العمليات الإجرامية، مما يُمكّن مجرمي الإنترنت من مواصلة هجماتهم. كما يُشير إلى أن الضحايا في المستقبل قد يكونون على استعداد للدفع، مما يؤدي إلى زيادة حملات الفدية المُستهدفة.
  • احتمالية الابتزاز المزدوج : يلجأ العديد من مُشغّلي برامج الفدية إلى الابتزاز المزدوج، حيث يطالبون بفدية مقابل فك التشفير، ويهددون بتسريب البيانات المسروقة. وحتى بعد الدفع، قد يتعرض الضحايا لخطر كشف بياناتهم أو ابتزازهم مجددًا.
  • كيف ينتشر تيانروي

    يستخدم مجرمو الإنترنت تكتيكات مختلفة لتوزيع برامج الفدية، بما في ذلك:

    • رسائل التصيد الاحتيالي: مرفقات البريد الإلكتروني أو الروابط الاحتيالية تخدع المستخدمين لتنزيل برامج الفدية.
    • البرامج المصابة بأحصنة طروادة : قد تحتوي البرامج المزيفة أو المقرصنة على برامج ضارة مخفية.
    • التنزيلات أثناء القيادة: قد يؤدي زيارة مواقع الويب المخترقة إلى تشغيل تنزيل خفي لبرنامج الفدية.
    • أجهزة التخزين القابلة للإزالة: يمكن لمحركات أقراص USB والأقراص الصلبة الخارجية نشر البرامج الضارة بين الأنظمة.
    • التحديثات المزيفة ومواقع الويب الاحتيالية: تعمل النوافذ المنبثقة الاحتيالية للمتصفح ومطالبات التحديث على تثبيت البرامج الضارة تحت ستار إصلاحات الأمان.

    أفضل ممارسات الأمان للحماية من Tianrui وبرامج الفدية الأخرى

    1. انسخ بياناتك احتياطيًا بانتظام : استخدم نسخًا احتياطية غير متصلة بالإنترنت، أي غير متصلة بنظامك الأساسي. احتفظ بالنسخ الاحتياطية على محركات أقراص خارجية أو خدمات تخزين سحابية مع تفعيل سجل الإصدارات. تحقق من نسخك الاحتياطية دوريًا للتأكد من أنها تعمل بشكل صحيح.
    2. تفعيل حماية قوية لنقاط النهاية : ثبّت برنامجًا موثوقًا لمكافحة برامج الفدية، قادرًا على اكتشاف التهديدات وحظرها. حافظ على تحديث جميع برامج الأمان للحماية من التهديدات الناشئة.
    3. احذر من رسائل التصيد الاحتيالي : لا تفتح أبدًا مرفقات أو روابط من مرسلين مجهولين أو مشبوهين. تحقق من علامات التحذير، مثل الأخطاء النحوية، والطلبات العاجلة، وعناوين البريد الإلكتروني غير المألوفة. استخدم أدوات تصفية البريد الإلكتروني لحظر رسائل البريد الإلكتروني غير الآمنة.
    4. حافظ على تحديث برامجك وأنظمتك: طبّق حلولًا أمنيةً بانتظام لنظام التشغيل والتطبيقات لديك. فعّل التحديثات التلقائية للحد من التعرض للثغرات الأمنية.
  • تعطيل وحدات الماكرو في المستندات : غالبًا ما يستخدم مجرمو الإنترنت وحدات ماكرو ضارة في مستندات Microsoft Office وOneNote لنشر برامج الفدية. جهّز تطبيقات Office لتعطيل وحدات الماكرو افتراضيًا.
  • تجنب تنزيل البرامج المقرصنة : غالبًا ما تحتوي البرامج المقرصنة على برامج ضارة مخفية. نزّل البرامج حصريًا من مصادر رسمية أو موثوقة.
  • استخدم أساليب مصادقة قوية : لمنع الوصول غير المصرح به، فعّل المصادقة متعددة العوامل (MFA) كلما أمكن. استخدم كلمات مرور حصرية ومعقدة، واستخدم برنامجًا لإدارة كلمات المرور.
  • تقييد صلاحيات المستخدم : حدّد صلاحيات الإدارة للحد من تأثير احتمالية الإصابة ببرامج الفدية. قسّم الشبكات لمنع انتشار البرامج الضارة في المؤسسة بأكملها.
  • مراقبة حركة مرور الشبكة : استخدم أنظمة كشف ومنع التطفل (IDS/IPS) للكشف عن أي نشاط مشبوه. راجع سجلات الشبكة بانتظام بحثًا عن أي شذوذ.
  • تثقيف الموظفين والمستخدمين : نظّم دورات تدريبية للتوعية بالأمن السيبراني لمساعدة المستخدمين على التعرّف على تهديدات برامج الفدية. حاكِ هجمات التصيّد الاحتيالي لاختبار وتحسين الوعي الأمني.
  • يُمثل برنامج الفدية Tianrui تهديدًا خطيرًا ومتناميًا للأمن السيبراني. في حين أن أفضل طريقة لحماية بياناتك هي منع الإصابة بالفيروسات، فإن وجود استراتيجية نسخ احتياطي قوية وإجراءات أمنية مناسبة يُمكن أن يُقلل من خطر حدوث أضرار جسيمة. يجب على المؤسسات والأفراد توخي الحذر، واتباع أفضل ممارسات الأمن السيبراني، وتثقيف أنفسهم بشأن التهديدات المتطورة للتفوق على مجرمي الإنترنت.

    رسائل

    تم العثور على الرسائل التالية المرتبطة بـ برنامج الفدية Tianrui:

    I'll try to be brief: 1. It is beneficial for us that your files are decrypted no less than you, we don't want to harm you, we just want to get a ransom for our work.
    2. Its only takes for us at list 20 minutes after payment to completely decrypt you,
    to its original state, it's very simple for us!
    3.If you contact decryption companies, you are automatically exposed to publicity,also, these companies do not care about your files at all, they only think about their own benefit!
    4.They also contact the police. Again, only you suffer from this treatment!
    5. We have developed a scheme for your secure decryption without any problems, unlike the above companies,
    who just as definitely come to us to decipher you and simply make a profit from you as intermediaries, preventing a quick resolution of this issue!

    6. In case of refusal to pay, we transfer all your personal data such as (emails, link to panel, payment documents , certificates , personal information of you staff, SQL,ERP,financial information for other hacker groups) and they will come to you again for sure!

    We will also publicize this attack using social networks and other media, which will significantly affect your reputation!

    7. If you contact us no more than 12 hours after the attack, the price is only 50% of the price afterwards!

    8. Do not under any circumstances try to decrypt the files yourself; you will simply break them!
    YOU MUST UNDERSTAND THAT THIS IS BIG MARKET AND DATA RECOVERY NEED MONEY ONLY !!!

    9.IF YOU CHOOSE TO USE DATA RECOVERY COMPANY ASK THEM FOR DECRYPT TEST FILE FOR YOU IF THEY CANT DO IT DO NOT BELIEVE THEM !

    10.Do not give data recovery companies acces to your network they make your data cant be decrypted by us - for make more money from you !!!!! DO NOT TELL THEM YOUR COMPANY NAME BEFORE THEY GIVE YOU TEST FILE !!!!!!

    Contacts :

    Download the (Session) messenger (hxxps://getsession.org) You fined me "0585ae8a3c3a688c78cf2e2b2b7df760630377f29c0b36d999862861bdbf93380d"

    MAIL:tianrui@mailum.com

    الشائع

    الأكثر مشاهدة

    جار التحميل...