Destroy Ransomware

کاربران باید از دستگاه های خود در برابر تهدیدات بدافزار پیچیده محافظت کنند. در میان این تهدیدات، باج افزار به عنوان یکی از خطرناک ترین، فایل ها، شبکه ها و داده های حساس را هدف قرار داده است. یکی از گونه‌های باج‌افزار تازه کشف‌شده، معروف به باج‌افزار Destroy، هم برای افراد و هم برای کسب‌وکارها باعث نگرانی قابل توجهی شده است. توانایی آن در رمزگذاری فایل ها و استخراج داده ها، آن را به یک سلاح سایبری قدرتمند تبدیل می کند.

باج افزار Destroy چیست؟

Destroy Ransomware بخشی از یک خانواده بدنام باج افزار است که از سویه MedusaLocker مشتق شده است. پس از اجرا بر روی یک دستگاه هدف، فایل ها را رمزگذاری می کند و یک پسوند منحصر به فرد به هر یک اضافه می کند. به عنوان مثال، فایلی که ابتدا با نام "1.png" نامیده می شود، پس از حمله به عنوان "1.png.destry30" ظاهر می شود. بسته به نوع خاص باج افزار، ممکن است تعداد موجود در برنامه افزودنی متفاوت باشد. مهاجمان نه تنها پرونده‌های قربانی را قفل می‌کنند، بلکه ادعا می‌کنند که داده‌های محرمانه را دزدیده‌اند، که تهدید می‌کنند تا زمانی که باج داده نشود، آن‌ها را افشا می‌کنند یا می‌فروشند.

پس از تکمیل رمزگذاری، باج افزار Destroy یک یادداشت باج با عنوان "How_to_back_files.html" ارائه می دهد. این یادداشت بیان می‌کند که شبکه قربانی به خطر افتاده است، فایل‌های حیاتی کدگذاری شده‌اند و داده‌های حساس جمع‌آوری شده‌اند. تقاضای باج مبهم باقی مانده است، با هشدار برای جلوگیری از استفاده از ابزارهای رمزگشایی شخص ثالث یا اصلاح فایل های قفل شده، زیرا می تواند منجر به از دست دادن دائمی داده ها شود. مهاجمان یک «رمزگشایی آزمایشی» محدود تا سه فایل را برای ایجاد اعتماد با قربانی ارائه می‌کنند، اما کارشناسان امنیت سایبری به شدت از پیروی از تقاضای باج جلوگیری می‌کنند.

تقاضاها و خطرات باج

مانند بسیاری از انواع باج‌افزار، باج‌افزار Destroy قصد دارد از قربانیان بخواهد که معمولاً به ارزهای رمزنگاری شده باج بپردازند تا دوباره به فایل‌های رمزگذاری شده خود دسترسی پیدا کنند. با این حال، خطرات مرتبط با رعایت موارد قابل توجه است. پرداخت باج، بازگشت داده های شما را تضمین نمی کند - مجرمان سایبری اغلب حتی پس از دریافت پرداخت، کلید رمزگشایی را نگه می دارند. در بسیاری از موارد، قربانیان بدون هیچ وسیله ای برای بازیابی فایل های خود رها می شوند و ممکن است اطلاعات دزدیده شده آنها همچنان فروخته شود یا به بیرون درز کند.

فراتر از تأثیر مالی، پرداخت باج از شرکت های جنایی حمایت می کند. با انتقال پول به مهاجمان، قربانیان به طور ناخواسته بودجه توسعه انواع باج‌افزار پیشرفته‌تر را تأمین می‌کنند که چرخه جرایم سایبری را تداوم می‌بخشد.

گسترش باج‌افزار Destroy: چگونه آلوده می‌شود؟

باج‌افزار Destroy، مانند سایر اشکال نرم‌افزار مخرب، معمولاً از طریق تکنیک‌های فیشینگ و مهندسی اجتماعی منتشر می‌شود. مهاجمان از ایمیل‌ها یا پیام‌های فریبنده برای فریب قربانیان برای دانلود فایل‌های جعلی که به عنوان محتوای قانونی پنهان شده‌اند، استفاده می‌کنند. این فایل‌ها می‌توانند اشکال مختلفی داشته باشند، از جمله آرشیو ZIP، فایل‌های اجرایی، اسناد آفیس، فایل‌های PDF و فایل‌های جاوا اسکریپت.

در برخی موارد، تنها باز کردن فایل آلوده برای ایجاد عفونت باج افزار کافی است. دانلودهای Drive-by، پیوست های مخرب و پیوندهای موجود در پیام های هرزنامه نیز روش های رایج ارائه باج افزار هستند. علاوه بر این، باج‌افزار Destroy ممکن است از طریق منابع دانلود غیرقابل اعتماد، مانند وب‌سایت‌های شخص ثالث، شبکه‌های همتا به همتا، به‌روزرسانی‌های نرم‌افزار جعلی، و کرک‌های نرم‌افزار غیرقانونی توزیع شود. برخی از نسخه‌های باج‌افزار می‌توانند در سراسر شبکه‌های محلی یا از طریق دستگاه‌های ذخیره‌سازی قابل جابجایی آلوده مانند درایوهای USB منتشر شوند.

حذف باج افزار Destroy: آنچه باید بدانید

اگر دستگاه شما به Destroy Ransomware آلوده شد، حذف بدافزار برای جلوگیری از رمزگذاری بیشتر فایل ها ضروری است. با این حال، توجه به این نکته مهم است که حذف باج‌افزار، داده‌های رمزگذاری شده قبلی را بازیابی نمی‌کند. به همین دلیل است که حفظ پشتیبان‌گیری منظم و اجرای شیوه‌های امنیتی قوی برای به حداقل رساندن آسیب در صورت حمله ضروری است.

با وجود نیاز فوری به حذف باج‌افزار Destroy، قربانیان هرگز نباید بدون کمک حرفه‌ای اقدام به رمزگشایی فایل‌ها یا استفاده از ابزارهای رمزگشایی شخص ثالث کنند، مگر اینکه به طور خاص توسط کارشناسان امنیت سایبری توصیه شود. این تلاش ها می تواند منجر به از دست رفتن دائمی فایل شود.

بهترین شیوه های امنیتی برای محافظت در برابر باج افزار نابود

برای محافظت در برابر حملات باج افزار مانند Destroy، کاربران باید یک رویکرد امنیتی چند لایه را اتخاذ کنند. در اینجا برخی از بهترین شیوه های امنیتی برای تقویت دفاع شما آورده شده است:

  1. پشتیبان‌گیری منظم از داده‌های حیاتی : مؤثرترین پناهگاه در برابر باج‌افزار، تهیه نسخه پشتیبان منظم از فایل‌های مهم است. پشتیبان‌گیری‌ها باید در مکان‌های متعددی مانند حافظه خارجی آفلاین یا سرویس‌های ابری ذخیره شوند. اطمینان حاصل کنید که پس از هر جلسه بک آپ از شبکه جدا شده است، زیرا باج افزار می تواند دستگاه های متصل را آلوده کند.
  2. از نرم افزار جامع امنیتی استفاده کنید : نرم افزار ضد باج افزار معتبر را برای شناسایی و مسدود کردن تهدیدها نصب کنید. ابزارهای امنیتی خود را به روز نگه دارید تا مطمئن شوید که می توانند آخرین گونه های باج افزار را تشخیص دهند. راه حل های امنیتی پیشرفته ویژگی هایی مانند تشخیص مبتنی بر رفتار را ارائه می دهند که می تواند فعالیت های مشکوک را در زمان واقعی شناسایی کند.
  3. وصله و به‌روزرسانی نرم‌افزار به طور منظم : باج‌افزار اغلب از آسیب‌پذیری‌های برنامه‌های قدیمی برای دسترسی به سیستم‌ها سوء استفاده می‌کند. مطمئن باشید که تمامی نرم افزارهای شما، از جمله سیستم عامل، مرورگرهای وب و ابزارهای امنیتی، طبق جدیدترین وصله های امنیتی به روز هستند.
  • هنگام برخورد با ایمیل های فیشینگ محتاط باشید : فیشینگ یک نقطه ورود رایج برای باج افزار است. مراقب پیام‌ها یا ایمیل‌های ناخواسته باشید، به‌ویژه آنهایی که شامل پیوست‌ها یا پیوندها هستند. از دسترسی به پیوندها یا دانلود پیوست ها از منابع ناشناس یا مشکوک خودداری کنید. آدرس ایمیل فرستنده را از نظر مغایرت مجدداً بررسی کنید و در صورت شک، مستقیماً با منبع تأیید کنید.
  • غیرفعال کردن خدمات غیر ضروری : سرویس هایی مانند پروتکل دسکتاپ از راه دور (RDP) را در صورتی که ضروری نیستند غیرفعال کنید. RDP اغلب توسط مهاجمان برای دسترسی غیرمجاز به سیستم ها هدف قرار می گیرد. اگر RDP باید استفاده شود، مطمئن شوید که با رمزهای عبور قوی و احراز هویت چند عاملی محافظت می شود.
  • پیاده سازی گذرواژه های قوی و MFA : اطمینان حاصل کنید که همه حساب های کاربری دارای گذرواژه های قوی و منحصر به فرد هستند و تا جایی که امکان دارد، احراز هویت چند عاملی (MFA) را فعال کنید. این یک لایه حفاظتی اضافی با درخواست بیش از یک رمز عبور برای دسترسی به حساب های حساس فراهم می کند.
  • تقسیم‌بندی شبکه : اگر یک شبکه تجاری یا سازمانی را مدیریت می‌کنید، برای محدود کردن گسترش باج‌افزار، تقسیم‌بندی را در نظر بگیرید. با تجزیه شبکه به بخش‌های کوچک‌تر، می‌توانید دستگاه‌های آلوده را جدا کرده و از حرکت جانبی باج‌افزار در سراسر شبکه جلوگیری کنید.
  • آموزش و آموزش کاربران : آموزش کاربران یک دفاع کلیدی در برابر باج افزار است. آموزش در مورد شناسایی تلاش های فیشینگ، اجتناب از دانلودهای مشکوک و تمرین عادات مرور ایمن ارائه دهید. کاربران آگاه رایانه شخصی کمتر قربانی تاکتیک های مهندسی اجتماعی می شوند.

در نتیجه، پیشگیری بهترین دفاع است

باج‌افزار Destroy مانند دیگر گونه‌های خانواده MedusaLocker، تهدیدی جدی برای کاربران و سازمان‌ها است. در حالی که عواقب یک حمله می تواند ویرانگر باشد، پیشگیری همچنان موثرترین دفاع است. کاربران می توانند با اتخاذ شیوه های امنیتی قوی، پشتیبان گیری منظم و هوشیاری، خطر قربانی شدن باج افزار را به میزان قابل توجهی کاهش دهند.

به یاد داشته باشید، حملات باج افزار ممکن است برای هر کسی اتفاق بیفتد—بنابراین اقدامات پیشگیرانه ای را برای ایمن سازی داده ها و دستگاه های خود انجام دهید. هزینه پیشگیری همیشه کمتر از هزینه بهبودی است.

برای قربانیان باج‌افزار Destroy یادداشت باج‌گیری زیر باقی می‌ماند:

'YOUR PERSONAL ID:

/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to
solve your problem.

We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

We only seek money and our goal is not to damage your reputation or prevent
your business from running.

You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.

Contact us for price and get decryption software.

email:
ithelp01@securitymy.name
ithelp01@yousheltered.com

To contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

Tor-chat to always be in touch:

qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv'

Destroy Ransomware ویدیو

نکته: صدای خود را روشن کنید و ویدیو را در حالت تمام صفحه تماشا کنید .

پست های مرتبط

پرطرفدار

پربیننده ترین

بارگذاری...