پایگاه داده تهدید Ransomware باج افزار Pomoch

باج افزار Pomoch

امروزه نمی توان اهمیت محافظت از دستگاه های خود را در برابر تهدیدات مختلف بدافزار نادیده گرفت. تهدیدات سایبری، به ویژه باج افزار، خطرات قابل توجهی برای افراد و سازمان ها به همراه دارد. یکی از جدیدترین و خطرناک‌ترین تهدیدها، باج‌افزار Pomoch است، برنامه‌ای مضر که داده‌ها را رمزگذاری می‌کند و برای انتشار آن باج می‌خواهد. درک ماهیت این تهدید و بهترین شیوه های دفاعی برای حفظ امنیت سایبری بسیار مهم است.

معرفی باج افزار Pomoch

محققان امنیت سایبری اخیرا باج افزار Pomoch را شناسایی کرده اند که یک تهدید جدید و قوی در خانواده باج افزار MedusaLocker است . پس از اجرا بر روی یک دستگاه در معرض خطر، Pomoch حمله خود را با رمزگذاری فایل ها و تغییر نام فایل اصلی آنها آغاز می کند. فایل‌های رمزگذاری‌شده با پسوند «.pomoch45» اضافه می‌شوند که «1.png» را به «1.png.pomoch45» و «2.pdf» را به «2.pdf.pomoch45» تبدیل می‌کند.

یادداشت باج و پیامدهای آن

پس از فرآیند رمزگذاری، باج‌افزار Pomoch یادداشتی با عنوان «How_to_back_files.html» بر جای می‌گذارد. این یادداشت روشن می کند که هدف اصلی شرکت ها هستند تا کاربران خانگی. مهاجمان از یک تاکتیک اخاذی مضاعف استفاده می کنند و رمزگذاری فایل را با سرقت داده ترکیب می کنند تا اهرم خود را افزایش دهند.

یادداشت باج چندین نکته مهم در مورد حمله را نشان می دهد. مهاجمان ادعا می کنند که با استفاده از الگوریتم های رمزنگاری RSA و AES به شبکه شرکت نفوذ کرده و فایل های رمزگذاری شده را رمزگذاری کرده اند. علاوه بر این، آنها اطلاعات محرمانه و شخصی را استخراج کرده اند. برای جلوگیری از نشت داده ها و به دست آوردن کلیدهای رمزگشایی، مهاجمان درخواست پرداخت می کنند. آنها هشدار می دهند که اگر ظرف 72 ساعت تماس برقرار نشود، مبلغ باج افزایش می یابد. مهاجمان به عنوان نشانه حسن نیت، به قربانیان این فرصت را می‌دهند که رمزگشایی را با ارسال حداکثر سه فایل غیرمهم آزمایش کنند.

خطرات پرداخت باج

کارشناسان Infosec اکیداً به دلایل مختلفی از پرداخت باج توصیه می کنند:

  • بدون ضمانت بازیابی اطلاعات : هیچ اطمینانی وجود ندارد که کلیدهای رمزگشایی حتی پس از پرداخت باج ارائه شوند.
  • حمایت از فعالیت های جنایی : پرداخت باج چرخه جرایم سایبری را تداوم می بخشد.
  • از دست دادن داده های احتمالی : تلاش برای رمزگشایی فایل ها با ابزارهای شخص ثالث می تواند داده ها را برای همیشه از دسترس خارج کند.

بهترین روش ها برای دفاع در برابر باج افزار

برای افزایش امنیت دستگاه‌ها و شبکه‌های خود در برابر تهدیدات باج‌افزاری مانند Pomoch، اجرای اقدامات امنیت سایبری قوی ضروری است. در اینجا برخی از اقدامات توصیه شده وجود دارد:

  • پشتیبان‌گیری مکرر : به طور مرتب از داده‌های خود در یک دستگاه خارجی یا سرویس ابری نسخه پشتیبان تهیه کنید.
  • ذخیره سازی جداگانه : اطمینان حاصل کنید که نسخه های پشتیبان جدا از شبکه اصلی شما ذخیره می شوند تا از به خطر افتادن آنها در طول حمله جلوگیری شود.
  • به روز رسانی به موقع : سیستم عامل و نرم افزار خود را با آخرین وصله های امنیتی به روز نگه دارید.
  • به‌روزرسانی‌های خودکار : به‌روزرسانی‌های خودکار را در صورت امکان فعال کنید تا مطمئن شوید وصله‌های مهم را از دست نمی‌دهید.
  • احراز هویت چند عاملی (MFA) : اجرای MFA برای تمام سیستم های تحلیلی برای به حداکثر رساندن امنیت.
  • رمزهای عبور قوی : از رمزهای عبور پیچیده و منحصر به فرد برای حساب های مختلف استفاده کنید و مرتباً آنها را تغییر دهید.
  • فایروال ها و ضد بدافزارها : از فایروال های معتبر و نرم افزارهای ضد بدافزار برای شناسایی و جلوگیری از آلودگی های بدافزار استفاده کنید.
  • تقسیم بندی شبکه : شبکه خود را برای کنترل گسترش باج افزار و ایزوله کردن سیستم های حیاتی تقسیم بندی کنید.
  • برنامه های آموزشی : جلسات آموزشی منظم امنیت سایبری را برای کارمندان به منظور تشخیص تلاش های فیشینگ و سایر حملات مهندسی اجتماعی برگزار کنید.
  • حملات شبیه سازی شده : از کمپین های فیشینگ شبیه سازی شده برای آزمایش و بهبود پاسخ سازمان خود به تهدیدات واقعی استفاده کنید.

باج افزار Pomoch نمونه ای از ماهیت در حال تکامل و پیچیده تهدیدات سایبری است که امروزه شرکت ها با آن مواجه هستند. با درک مکانیسم های آن و اجرای اقدامات امنیتی جامع، سازمان ها می توانند خطر قربانی شدن در چنین حملاتی را به میزان قابل توجهی کاهش دهند. اولویت دادن به امنیت سایبری فقط حفاظت از داده ها نیست. این در مورد اطمینان از تداوم و انعطاف پذیری عملیات شما در یک چشم انداز دیجیتال خصمانه فزاینده است.

یادداشت باج‌گیری که توسط باج‌افزار Pomoch منتشر شده است:

'YOUR PERSONAL ID:

/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to
solve your problem.

We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

We only seek money and our goal is not to damage your reputation or prevent
your business from running.

You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.

Contact us for price and get decryption software.

email:
pomocit01@kanzensei.top
pomocit01@surakshaguardian.com

To contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

Tor-chat to always be in touch:

qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion'

پست های مرتبط

پرطرفدار

پربیننده ترین

بارگذاری...