باج افزار Pomoch
امروزه نمی توان اهمیت محافظت از دستگاه های خود را در برابر تهدیدات مختلف بدافزار نادیده گرفت. تهدیدات سایبری، به ویژه باج افزار، خطرات قابل توجهی برای افراد و سازمان ها به همراه دارد. یکی از جدیدترین و خطرناکترین تهدیدها، باجافزار Pomoch است، برنامهای مضر که دادهها را رمزگذاری میکند و برای انتشار آن باج میخواهد. درک ماهیت این تهدید و بهترین شیوه های دفاعی برای حفظ امنیت سایبری بسیار مهم است.
فهرست مطالب
معرفی باج افزار Pomoch
محققان امنیت سایبری اخیرا باج افزار Pomoch را شناسایی کرده اند که یک تهدید جدید و قوی در خانواده باج افزار MedusaLocker است . پس از اجرا بر روی یک دستگاه در معرض خطر، Pomoch حمله خود را با رمزگذاری فایل ها و تغییر نام فایل اصلی آنها آغاز می کند. فایلهای رمزگذاریشده با پسوند «.pomoch45» اضافه میشوند که «1.png» را به «1.png.pomoch45» و «2.pdf» را به «2.pdf.pomoch45» تبدیل میکند.
یادداشت باج و پیامدهای آن
پس از فرآیند رمزگذاری، باجافزار Pomoch یادداشتی با عنوان «How_to_back_files.html» بر جای میگذارد. این یادداشت روشن می کند که هدف اصلی شرکت ها هستند تا کاربران خانگی. مهاجمان از یک تاکتیک اخاذی مضاعف استفاده می کنند و رمزگذاری فایل را با سرقت داده ترکیب می کنند تا اهرم خود را افزایش دهند.
یادداشت باج چندین نکته مهم در مورد حمله را نشان می دهد. مهاجمان ادعا می کنند که با استفاده از الگوریتم های رمزنگاری RSA و AES به شبکه شرکت نفوذ کرده و فایل های رمزگذاری شده را رمزگذاری کرده اند. علاوه بر این، آنها اطلاعات محرمانه و شخصی را استخراج کرده اند. برای جلوگیری از نشت داده ها و به دست آوردن کلیدهای رمزگشایی، مهاجمان درخواست پرداخت می کنند. آنها هشدار می دهند که اگر ظرف 72 ساعت تماس برقرار نشود، مبلغ باج افزایش می یابد. مهاجمان به عنوان نشانه حسن نیت، به قربانیان این فرصت را میدهند که رمزگشایی را با ارسال حداکثر سه فایل غیرمهم آزمایش کنند.
خطرات پرداخت باج
کارشناسان Infosec اکیداً به دلایل مختلفی از پرداخت باج توصیه می کنند:
- بدون ضمانت بازیابی اطلاعات : هیچ اطمینانی وجود ندارد که کلیدهای رمزگشایی حتی پس از پرداخت باج ارائه شوند.
- حمایت از فعالیت های جنایی : پرداخت باج چرخه جرایم سایبری را تداوم می بخشد.
- از دست دادن داده های احتمالی : تلاش برای رمزگشایی فایل ها با ابزارهای شخص ثالث می تواند داده ها را برای همیشه از دسترس خارج کند.
بهترین روش ها برای دفاع در برابر باج افزار
برای افزایش امنیت دستگاهها و شبکههای خود در برابر تهدیدات باجافزاری مانند Pomoch، اجرای اقدامات امنیت سایبری قوی ضروری است. در اینجا برخی از اقدامات توصیه شده وجود دارد:
- پشتیبانگیری مکرر : به طور مرتب از دادههای خود در یک دستگاه خارجی یا سرویس ابری نسخه پشتیبان تهیه کنید.
- ذخیره سازی جداگانه : اطمینان حاصل کنید که نسخه های پشتیبان جدا از شبکه اصلی شما ذخیره می شوند تا از به خطر افتادن آنها در طول حمله جلوگیری شود.
- به روز رسانی به موقع : سیستم عامل و نرم افزار خود را با آخرین وصله های امنیتی به روز نگه دارید.
- بهروزرسانیهای خودکار : بهروزرسانیهای خودکار را در صورت امکان فعال کنید تا مطمئن شوید وصلههای مهم را از دست نمیدهید.
- احراز هویت چند عاملی (MFA) : اجرای MFA برای تمام سیستم های تحلیلی برای به حداکثر رساندن امنیت.
- رمزهای عبور قوی : از رمزهای عبور پیچیده و منحصر به فرد برای حساب های مختلف استفاده کنید و مرتباً آنها را تغییر دهید.
- فایروال ها و ضد بدافزارها : از فایروال های معتبر و نرم افزارهای ضد بدافزار برای شناسایی و جلوگیری از آلودگی های بدافزار استفاده کنید.
- تقسیم بندی شبکه : شبکه خود را برای کنترل گسترش باج افزار و ایزوله کردن سیستم های حیاتی تقسیم بندی کنید.
- برنامه های آموزشی : جلسات آموزشی منظم امنیت سایبری را برای کارمندان به منظور تشخیص تلاش های فیشینگ و سایر حملات مهندسی اجتماعی برگزار کنید.
- حملات شبیه سازی شده : از کمپین های فیشینگ شبیه سازی شده برای آزمایش و بهبود پاسخ سازمان خود به تهدیدات واقعی استفاده کنید.
باج افزار Pomoch نمونه ای از ماهیت در حال تکامل و پیچیده تهدیدات سایبری است که امروزه شرکت ها با آن مواجه هستند. با درک مکانیسم های آن و اجرای اقدامات امنیتی جامع، سازمان ها می توانند خطر قربانی شدن در چنین حملاتی را به میزان قابل توجهی کاهش دهند. اولویت دادن به امنیت سایبری فقط حفاظت از داده ها نیست. این در مورد اطمینان از تداوم و انعطاف پذیری عملیات شما در یک چشم انداز دیجیتال خصمانه فزاینده است.
یادداشت باجگیری که توسط باجافزار Pomoch منتشر شده است:
'YOUR PERSONAL ID:
/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!Your files are safe! Only modified. (RSA+AES)
ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.No software available on internet can help you. We are the only ones able to
solve your problem.We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..We only seek money and our goal is not to damage your reputation or prevent
your business from running.You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.Contact us for price and get decryption software.
email:
pomocit01@kanzensei.top
pomocit01@surakshaguardian.comTo contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.Tor-chat to always be in touch:
qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion'