Rex Ransomware

محافظت از دستگاه‌ها و شبکه‌ها در برابر بدافزارها هرگز تا این حد حیاتی نبوده است، به خصوص با توجه به اینکه عملیات باج‌افزارها به طور فزاینده‌ای هدفمند و مخرب می‌شوند. تهدیدات مدرن دیگر محدود به رمزگذاری ساده فایل‌ها نیستند، بلکه اغلب شامل سرقت داده‌ها، اخاذی و اختلال عملیاتی طولانی مدت می‌شوند. یکی از این نمونه‌ها، گونه پیچیده‌ای از باج‌افزارها به نام باج‌افزار Rex است که نشان می‌دهد این حملات چقدر پیشرفته و مخرب شده‌اند.

نگاهی دقیق‌تر به باج‌افزار Rex

باج‌افزار Rex یک تهدید بدافزاری بسیار هدفمند است که در درجه اول برای به خطر انداختن محیط‌های سازمانی به جای کاربران شخصی طراحی شده است. هنگامی که وارد یک سیستم می‌شود، فایل‌ها را رمزگذاری کرده و نام آنها را با افزودن پسوند مشخصی مانند '.rex48' تغییر می‌دهد، اگرچه پسوند دقیق ممکن است در انواع مختلف متفاوت باشد. به عنوان مثال، فایلی که در ابتدا 'report.pdf' نام داشت، به 'report.pdf.rex48' تبدیل می‌شود و آن را غیرقابل دسترس می‌کند.

پس از تکمیل فرآیند رمزگذاری، باج‌افزار فایلی با عنوان «RANSOM_NOTE.html» را رها می‌کند. این یادداشت به عنوان کانال ارتباطی مهاجمان عمل می‌کند و خواسته‌ها و دستورالعمل‌های آنها را شرح می‌دهد. به قربانیان اطلاع داده می‌شود که شبکه آنها مورد نفوذ قرار گرفته، فایل‌های آنها قفل شده و ظاهراً داده‌های حساس آنها استخراج شده است.

اخاذی مضاعف: چیزی بیش از رمزگذاری

رکس از یک استراتژی اخاذی مضاعف استفاده می‌کند و فشار بر قربانیان را به میزان قابل توجهی افزایش می‌دهد. نه تنها فایل‌ها رمزگذاری می‌شوند، بلکه مهاجمان ادعا می‌کنند که داده‌های محرمانه تجاری را نیز به سرقت برده‌اند. طبق گزارش‌ها، این اطلاعات در سرورهای خصوصی ذخیره می‌شوند و در صورت عدم پرداخت باج، ممکن است منتشر یا فروخته شوند.

این یادداشت باج‌خواهی سعی در دستکاری روانی قربانیان دارد. این یادداشت با هشدار در مورد از دست دادن دائمی داده‌ها، استفاده از ابزارهای بازیابی شخص ثالث را منصرف می‌کند و توصیه می‌کند که فایل‌های رمزگذاری شده را تغییر نام ندهید. برای ایجاد اعتبار، مهاجمان پیشنهاد رمزگشایی تعداد کمی از فایل‌های غیر ضروری را به صورت رایگان می‌دهند. از قربانیان خواسته می‌شود ظرف ۷۲ ساعت از طریق آدرس‌های ایمیل ارائه شده یا یک کانال ارتباطی مبتنی بر Tor با ما تماس بگیرند و در صورت تأخیر، تهدید به افزایش درخواست‌های باج می‌شود.

بردارهای آلودگی و روش‌های حمله

باج‌افزار Rex معمولاً از طریق بردارهای حمله رایج اما مؤثر وارد شبکه‌های سازمانی می‌شود. عاملان تهدید اغلب از رویه‌های امنیتی ضعیف یا سیستم‌های وصله نشده برای دسترسی اولیه سوءاستفاده می‌کنند. این حملات به ندرت تصادفی هستند و اغلب با دقت برنامه‌ریزی می‌شوند تا حداکثر تأثیر را داشته باشند.

روش‌های رایج نفوذ عبارتند از:

  • حملات جستجوی فراگیر (brute-force) به سرویس‌های پروتکل ریموت دسکتاپ (RDP) در معرض خطر
  • سوءاستفاده از آسیب‌پذیری‌های نرم‌افزاری در سیستم‌های قدیمی
  • کمپین‌های فیشینگ که پیوست‌ها یا لینک‌های مخرب ارائه می‌دهند
  • سرقت اعتبارنامه از طریق تروجان‌ها یا نقض داده‌ها

علاوه بر این، باج‌افزار می‌تواند از طریق دانلودهای فریبنده، از جمله نرم‌افزارهای دزدی، به‌روزرسانی‌های جعلی و تبلیغات مخرب، توزیع شود. این تکنیک‌ها به مهاجمان اجازه می‌دهد تا بدون شناسایی فوری به سیستم‌ها نفوذ کنند.

واقعیت بازیابی اطلاعات

بازیابی فایل‌های رمزگذاری شده توسط باج‌افزار Rex بدون دسترسی به ابزارهای رمزگشایی مهاجمان عموماً امکان‌پذیر نیست. اگرچه موارد نادری وجود دارد که می‌توان باج‌افزار معیوب را دور زد، اما چنین سناریوهایی استثنا هستند و نه قاعده.

پرداخت باج یک راه حل قابل اعتماد نیست. گروه‌های مجرمان سایبری اغلب حتی پس از دریافت وجه، ابزارهای رمزگشایی کارآمدی ارائه نمی‌دهند و قربانیان را با ضرر مالی و داده‌های بازیابی نشده رها می‌کنند. قابل اعتمادترین روش بازیابی، بازیابی فایل‌ها از پشتیبان‌های سالمی است که قبل از آلودگی ایجاد شده‌اند.

تقویت دفاع در برابر باج‌افزار

با توجه به شدت تهدیداتی مانند Rex، اجرای شیوه‌های قوی امنیت سایبری برای سازمان‌ها و افراد ضروری است. یک رویکرد پیشگیرانه احتمال آلودگی را به میزان قابل توجهی کاهش می‌دهد و در صورت وقوع حمله، آسیب را محدود می‌کند.

شیوه‌های کلیدی امنیتی عبارتند از:

  • نگهداری منظم و جداگانه نسخه‌های پشتیبان ذخیره شده، چه به صورت آفلاین و چه در مکان‌های امن و دور از دسترس
  • به‌روزرسانی کامل سیستم‌عامل‌ها و نرم‌افزارها با آخرین وصله‌های امنیتی
  • استفاده از رمزهای عبور قوی و منحصر به فرد و فعال کردن احراز هویت چند عاملی در هر کجا که ممکن است
  • محدود کردن دسترسی به سیستم‌های حیاتی، به ویژه سرویس‌های از راه دور مانند RDP
  • آموزش کارمندان برای تشخیص تلاش‌های فیشینگ و پیوست‌های مشکوک

فراتر از این اقدامات، به‌کارگیری راه‌حل‌های معتبر محافظت از نقاط پایانی و ابزارهای نظارت بر شبکه می‌تواند به شناسایی و مسدود کردن فعالیت‌های مخرب قبل از تشدید آنها کمک کند.

ارزیابی نهایی

باج‌افزار Rex نمونه‌ای از تکامل تهدیدات سایبری به عملیات‌های بسیار استراتژیک و مخرب است. با ترکیب رمزگذاری فایل با خروج داده‌ها و تاکتیک‌های فشار روانی، بحرانی چندوجهی برای سازمان‌های آسیب‌دیده ایجاد می‌کند. پیشگیری، آمادگی و آگاهی کاربر همچنان موثرترین دفاع در برابر چنین کمپین‌های باج‌افزاری پیشرفته‌ای است.

 

System Messages

The following system messages may be associated with Rex Ransomware:

Your personal ID: -

YOUR COMPANY NETWORK HAS BEEN PENETRATED

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE WILL PERMANENTLY CORRUPT IT. DO NOT MODIFY ENCRYPTED FILES. DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to solve your problem. We gathered highly confidential/personal data. These data are currently stored on a private server. This server will be immediately destroyed after your payment. If you decide to not pay, we will release your data to public or re-seller. So you can expect your data to be publicly available in the near future.. We only seek money and our goal is not to damage your reputation or prevent your business from running. You will can send us 2-3 non-important files and we will decrypt it for free to prove we are able to give your files back.

Contact us for price and get decryption software.
Email:
recovery2@salamati.vip
recovery2@amniyat.xyz

Tor chat address: -

ATTENTION!
All recovery offers on various websites are scams. You can only recover using the contacts in this note. Do not use any other platforms or messengers to recover your files; you can only do so by contacting the contacts in this note. Beware of middlemen, they come to us with your files, decrypt them and show themselves as if they decrypted them, take your money and disappear without giving you the tool!

IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

پست های مرتبط

پرطرفدار

پربیننده ترین

بارگذاری...