Destroy Ransomware
کاربران باید از دستگاه های خود در برابر تهدیدات بدافزار پیچیده محافظت کنند. در میان این تهدیدات، باج افزار به عنوان یکی از خطرناک ترین، فایل ها، شبکه ها و داده های حساس را هدف قرار داده است. یکی از گونههای باجافزار تازه کشفشده، معروف به باجافزار Destroy، هم برای افراد و هم برای کسبوکارها باعث نگرانی قابل توجهی شده است. توانایی آن در رمزگذاری فایل ها و استخراج داده ها، آن را به یک سلاح سایبری قدرتمند تبدیل می کند.
فهرست مطالب
باج افزار Destroy چیست؟
Destroy Ransomware بخشی از یک خانواده بدنام باج افزار است که از سویه MedusaLocker مشتق شده است. پس از اجرا بر روی یک دستگاه هدف، فایل ها را رمزگذاری می کند و یک پسوند منحصر به فرد به هر یک اضافه می کند. به عنوان مثال، فایلی که ابتدا با نام "1.png" نامیده می شود، پس از حمله به عنوان "1.png.destry30" ظاهر می شود. بسته به نوع خاص باج افزار، ممکن است تعداد موجود در برنامه افزودنی متفاوت باشد. مهاجمان نه تنها پروندههای قربانی را قفل میکنند، بلکه ادعا میکنند که دادههای محرمانه را دزدیدهاند، که تهدید میکنند تا زمانی که باج داده نشود، آنها را افشا میکنند یا میفروشند.
پس از تکمیل رمزگذاری، باج افزار Destroy یک یادداشت باج با عنوان "How_to_back_files.html" ارائه می دهد. این یادداشت بیان میکند که شبکه قربانی به خطر افتاده است، فایلهای حیاتی کدگذاری شدهاند و دادههای حساس جمعآوری شدهاند. تقاضای باج مبهم باقی مانده است، با هشدار برای جلوگیری از استفاده از ابزارهای رمزگشایی شخص ثالث یا اصلاح فایل های قفل شده، زیرا می تواند منجر به از دست دادن دائمی داده ها شود. مهاجمان یک «رمزگشایی آزمایشی» محدود تا سه فایل را برای ایجاد اعتماد با قربانی ارائه میکنند، اما کارشناسان امنیت سایبری به شدت از پیروی از تقاضای باج جلوگیری میکنند.
تقاضاها و خطرات باج
مانند بسیاری از انواع باجافزار، باجافزار Destroy قصد دارد از قربانیان بخواهد که معمولاً به ارزهای رمزنگاری شده باج بپردازند تا دوباره به فایلهای رمزگذاری شده خود دسترسی پیدا کنند. با این حال، خطرات مرتبط با رعایت موارد قابل توجه است. پرداخت باج، بازگشت داده های شما را تضمین نمی کند - مجرمان سایبری اغلب حتی پس از دریافت پرداخت، کلید رمزگشایی را نگه می دارند. در بسیاری از موارد، قربانیان بدون هیچ وسیله ای برای بازیابی فایل های خود رها می شوند و ممکن است اطلاعات دزدیده شده آنها همچنان فروخته شود یا به بیرون درز کند.
فراتر از تأثیر مالی، پرداخت باج از شرکت های جنایی حمایت می کند. با انتقال پول به مهاجمان، قربانیان به طور ناخواسته بودجه توسعه انواع باجافزار پیشرفتهتر را تأمین میکنند که چرخه جرایم سایبری را تداوم میبخشد.
گسترش باجافزار Destroy: چگونه آلوده میشود؟
باجافزار Destroy، مانند سایر اشکال نرمافزار مخرب، معمولاً از طریق تکنیکهای فیشینگ و مهندسی اجتماعی منتشر میشود. مهاجمان از ایمیلها یا پیامهای فریبنده برای فریب قربانیان برای دانلود فایلهای جعلی که به عنوان محتوای قانونی پنهان شدهاند، استفاده میکنند. این فایلها میتوانند اشکال مختلفی داشته باشند، از جمله آرشیو ZIP، فایلهای اجرایی، اسناد آفیس، فایلهای PDF و فایلهای جاوا اسکریپت.
در برخی موارد، تنها باز کردن فایل آلوده برای ایجاد عفونت باج افزار کافی است. دانلودهای Drive-by، پیوست های مخرب و پیوندهای موجود در پیام های هرزنامه نیز روش های رایج ارائه باج افزار هستند. علاوه بر این، باجافزار Destroy ممکن است از طریق منابع دانلود غیرقابل اعتماد، مانند وبسایتهای شخص ثالث، شبکههای همتا به همتا، بهروزرسانیهای نرمافزار جعلی، و کرکهای نرمافزار غیرقانونی توزیع شود. برخی از نسخههای باجافزار میتوانند در سراسر شبکههای محلی یا از طریق دستگاههای ذخیرهسازی قابل جابجایی آلوده مانند درایوهای USB منتشر شوند.
حذف باج افزار Destroy: آنچه باید بدانید
اگر دستگاه شما به Destroy Ransomware آلوده شد، حذف بدافزار برای جلوگیری از رمزگذاری بیشتر فایل ها ضروری است. با این حال، توجه به این نکته مهم است که حذف باجافزار، دادههای رمزگذاری شده قبلی را بازیابی نمیکند. به همین دلیل است که حفظ پشتیبانگیری منظم و اجرای شیوههای امنیتی قوی برای به حداقل رساندن آسیب در صورت حمله ضروری است.
با وجود نیاز فوری به حذف باجافزار Destroy، قربانیان هرگز نباید بدون کمک حرفهای اقدام به رمزگشایی فایلها یا استفاده از ابزارهای رمزگشایی شخص ثالث کنند، مگر اینکه به طور خاص توسط کارشناسان امنیت سایبری توصیه شود. این تلاش ها می تواند منجر به از دست رفتن دائمی فایل شود.
بهترین شیوه های امنیتی برای محافظت در برابر باج افزار نابود
برای محافظت در برابر حملات باج افزار مانند Destroy، کاربران باید یک رویکرد امنیتی چند لایه را اتخاذ کنند. در اینجا برخی از بهترین شیوه های امنیتی برای تقویت دفاع شما آورده شده است:
- پشتیبانگیری منظم از دادههای حیاتی : مؤثرترین پناهگاه در برابر باجافزار، تهیه نسخه پشتیبان منظم از فایلهای مهم است. پشتیبانگیریها باید در مکانهای متعددی مانند حافظه خارجی آفلاین یا سرویسهای ابری ذخیره شوند. اطمینان حاصل کنید که پس از هر جلسه بک آپ از شبکه جدا شده است، زیرا باج افزار می تواند دستگاه های متصل را آلوده کند.
- از نرم افزار جامع امنیتی استفاده کنید : نرم افزار ضد باج افزار معتبر را برای شناسایی و مسدود کردن تهدیدها نصب کنید. ابزارهای امنیتی خود را به روز نگه دارید تا مطمئن شوید که می توانند آخرین گونه های باج افزار را تشخیص دهند. راه حل های امنیتی پیشرفته ویژگی هایی مانند تشخیص مبتنی بر رفتار را ارائه می دهند که می تواند فعالیت های مشکوک را در زمان واقعی شناسایی کند.
- وصله و بهروزرسانی نرمافزار به طور منظم : باجافزار اغلب از آسیبپذیریهای برنامههای قدیمی برای دسترسی به سیستمها سوء استفاده میکند. مطمئن باشید که تمامی نرم افزارهای شما، از جمله سیستم عامل، مرورگرهای وب و ابزارهای امنیتی، طبق جدیدترین وصله های امنیتی به روز هستند.
- هنگام برخورد با ایمیل های فیشینگ محتاط باشید : فیشینگ یک نقطه ورود رایج برای باج افزار است. مراقب پیامها یا ایمیلهای ناخواسته باشید، بهویژه آنهایی که شامل پیوستها یا پیوندها هستند. از دسترسی به پیوندها یا دانلود پیوست ها از منابع ناشناس یا مشکوک خودداری کنید. آدرس ایمیل فرستنده را از نظر مغایرت مجدداً بررسی کنید و در صورت شک، مستقیماً با منبع تأیید کنید.
- غیرفعال کردن خدمات غیر ضروری : سرویس هایی مانند پروتکل دسکتاپ از راه دور (RDP) را در صورتی که ضروری نیستند غیرفعال کنید. RDP اغلب توسط مهاجمان برای دسترسی غیرمجاز به سیستم ها هدف قرار می گیرد. اگر RDP باید استفاده شود، مطمئن شوید که با رمزهای عبور قوی و احراز هویت چند عاملی محافظت می شود.
- پیاده سازی گذرواژه های قوی و MFA : اطمینان حاصل کنید که همه حساب های کاربری دارای گذرواژه های قوی و منحصر به فرد هستند و تا جایی که امکان دارد، احراز هویت چند عاملی (MFA) را فعال کنید. این یک لایه حفاظتی اضافی با درخواست بیش از یک رمز عبور برای دسترسی به حساب های حساس فراهم می کند.
- تقسیمبندی شبکه : اگر یک شبکه تجاری یا سازمانی را مدیریت میکنید، برای محدود کردن گسترش باجافزار، تقسیمبندی را در نظر بگیرید. با تجزیه شبکه به بخشهای کوچکتر، میتوانید دستگاههای آلوده را جدا کرده و از حرکت جانبی باجافزار در سراسر شبکه جلوگیری کنید.
- آموزش و آموزش کاربران : آموزش کاربران یک دفاع کلیدی در برابر باج افزار است. آموزش در مورد شناسایی تلاش های فیشینگ، اجتناب از دانلودهای مشکوک و تمرین عادات مرور ایمن ارائه دهید. کاربران آگاه رایانه شخصی کمتر قربانی تاکتیک های مهندسی اجتماعی می شوند.
در نتیجه، پیشگیری بهترین دفاع است
باجافزار Destroy مانند دیگر گونههای خانواده MedusaLocker، تهدیدی جدی برای کاربران و سازمانها است. در حالی که عواقب یک حمله می تواند ویرانگر باشد، پیشگیری همچنان موثرترین دفاع است. کاربران می توانند با اتخاذ شیوه های امنیتی قوی، پشتیبان گیری منظم و هوشیاری، خطر قربانی شدن باج افزار را به میزان قابل توجهی کاهش دهند.
به یاد داشته باشید، حملات باج افزار ممکن است برای هر کسی اتفاق بیفتد—بنابراین اقدامات پیشگیرانه ای را برای ایمن سازی داده ها و دستگاه های خود انجام دهید. هزینه پیشگیری همیشه کمتر از هزینه بهبودی است.
برای قربانیان باجافزار Destroy یادداشت باجگیری زیر باقی میماند:
'YOUR PERSONAL ID:
/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!Your files are safe! Only modified. (RSA+AES)
ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.No software available on internet can help you. We are the only ones able to
solve your problem.We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..We only seek money and our goal is not to damage your reputation or prevent
your business from running.You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.Contact us for price and get decryption software.
email:
ithelp01@securitymy.name
ithelp01@yousheltered.comTo contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.Tor-chat to always be in touch:
qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv'
Destroy Ransomware ویدیو
نکته: صدای خود را روشن کنید و ویدیو را در حالت تمام صفحه تماشا کنید .
