الهاوية الفدية
Abyss هو نوع من برامج الفدية التي تعمل عن طريق تشفير الملفات وإضافة امتداد ".Abyss" إلى أسماء الملفات الأصلية. بالإضافة إلى عملية التشفير هذه، يقوم برنامج Abyss Ransomware بإيداع ملف "WhatHappened.txt"، والذي يعمل بمثابة مذكرة فدية. لتوضيح كيفية تغيير Abyss لأسماء الملفات، فإنه يحول ملفات مثل "1.png" إلى "1.png.Abyss" و"2.pdf" إلى "2.pdf.Abyss". تجدر الإشارة إلى أن التهديد يغير أيضًا خلفية سطح المكتب للأنظمة المصابة
تخضع الأجهزة المصابة ببرنامج Abyss Ransomware لتشفير البيانات
في اتصالات الفدية، يقوم المهاجمون بإبلاغ الشركة المستهدفة بأن خوادمهم خضعت للتشفير وتم نقل جميع البيانات إلى خوادم المهاجمين. يحدد المهاجمون الحلول المحتملة، مع التركيز على النقاط الرئيسية: إنهم يمتلكون القدرة على استعادة النظام بأكمله، والتعبير عن دافع مالي بحت، والالتزام بعدم الكشف عن المعلومات المخترقة، والتعبير عن الانفتاح على المفاوضات، وضمان السرية الكاملة فيما يتعلق بالحادث.
يتم تقديم بديلين للضحية: الأول يتضمن طلب المساعدة من السلطات، وهو أمر يعتبر غير بناء بسبب الاضطرابات التشغيلية المحتملة والإجراءات القانونية والإضرار بالسمعة. الخيار الثاني يستلزم الدخول في مفاوضات مع المهاجمين.
في سيناريو التفاوض، يُطلب من الضحية تنزيل متصفح Tor واستخدام بيانات الاعتماد المتوفرة للوصول إلى منصة الدردشة لإجراء مفاوضات نصية. تتعهد المفاوضات الناجحة بفك التشفير الكامل للخوادم، والدعم المستمر طوال العملية، والدليل على حذف المعلومات وضمان عدم الكشف عنها.
يعتمد فك تشفير الملفات المخترقة بواسطة برامج الفدية عادةً على تورط مجرمي الإنترنت الذين ينظمون الهجوم. يمتلك هؤلاء المهاجمون أدوات فك التشفير اللازمة، وغالبًا ما يجد الضحايا أنفسهم غير قادرين على فك تشفير ملفاتهم بشكل مستقل. ومن الأهمية بمكان التأكيد على أن دفع الفدية لا يضمن توفير أداة فك التشفير. لا تفي جميع الجهات الفاعلة في مجال التهديد بهذا الوعد بعد تلقي الدفع، مما يجعل من المستحسن بشدة عدم الخضوع لمطالب الفدية. علاوة على ذلك، يعد اتخاذ إجراءات سريعة لإزالة برامج الفدية من أجهزة الكمبيوتر المصابة أمرًا ضروريًا. إن القيام بذلك لا يقلل فقط من مخاطر فقدان المزيد من البيانات ولكنه يساعد أيضًا في حماية البيانات الموجودة على الشبكات المحلية المتصلة.
التدابير الأمنية الأساسية لتقليل فرص الإصابة بالبرامج الضارة
تعد حماية بيئتك الرقمية من برامج الفدية والبرامج الضارة مصدر قلق كبير في عالم اليوم المترابط. يعد تنفيذ تدابير أمنية قوية أمرًا بالغ الأهمية لتقليل مخاطر الإصابة بالعدوى التي قد تهدد سلامة بياناتك وإمكانية الوصول إليها. فيما يلي خمسة إجراءات أمنية أساسية لتعزيز دفاعاتك ضد تهديدات برامج الفدية والبرامج الضارة:
النسخ الاحتياطية المنتظمة للبيانات : قم بعمل نسخة احتياطية منتظمة من بياناتك الهامة إلى حل تخزين غير متصل بالإنترنت أو قائم على السحابة. وهذا يضمن أنه حتى في حالة حدوث هجوم ببرامج الفدية، يمكنك استعادة ملفاتك دون الخضوع للابتزاز. تعمل النسخ الاحتياطية الآلية والمجدولة على تحسين الكفاءة والموثوقية في حماية معلوماتك.
إدارة البرامج والتصحيحات المحدثة : حافظ على تحديث تطبيقاتك وأنظمة التشغيل والبرامج الخاصة بك دائمًا بأحدث تصحيحات الأمان. يساعد تطبيق التصحيحات بانتظام على إغلاق الثغرات الأمنية التي يستغلها مجرمو الإنترنت لنشر برامج الفدية والبرامج الضارة. قم بتمكين التحديثات التلقائية كلما أمكن ذلك لتبسيط عملية إدارة التصحيح.
تدريب الموظفين وتوعيتهم : تدريب الموظفين على أفضل عادات الأمن السيبراني وزيادة الوعي حول المخاطر المرتبطة برسائل البريد الإلكتروني التصيدية والروابط غير الآمنة. يعد الخطأ البشري نقطة دخول شائعة للبرامج الضارة، لذا فإن تعزيز ثقافة الوعي الأمني بين الموظفين أمر حيوي. قم بإجراء تمارين محاكاة التصيد الاحتيالي بانتظام لتعزيز اليقظة.
استخدام حلول قوية لمكافحة البرامج الضارة : نشر برامج مكافحة البرامج الضارة ذات السمعة الطيبة لتوفير الحماية في الوقت الحقيقي ضد التهديدات المعروفة والناشئة. يمكن لهذه الحلول اكتشاف التعليمات البرمجية الضارة وتحييدها قبل أن تتسبب في إحداث ضرر على نظامك. تأكد من تحديث برنامج مكافحة البرامج الضارة بانتظام للتعرف على أحدث توقيعات البرامج الضارة.
عناصر التحكم في الوصول وتقسيم الشبكة : قم بتنفيذ تجزئة الشبكة لتقييد الوصول غير المصرح به داخل البنية التحتية الخاصة بك. ومن خلال فصل الشبكة إلى أجزاء معزولة، يمكنك الحد من انتشار البرامج الضارة والحد من الأضرار المحتملة. تنفيذ مبدأ الحد الأدنى من الامتيازات، ومنح المستخدمين فقط الأذونات اللازمة لأدوارهم، وبالتالي تقليل تأثير الاختراق الأمني.
من خلال دمج هذه التدابير الأمنية في استراتيجية الأمن السيبراني الشاملة لديك، يمكنك تقليل احتمالية الإصابة ببرامج الفدية والبرامج الضارة بشكل كبير، مما يحصن مؤسستك ضد التهديدات الرقمية المتطورة.
مذكرة الفدية التي أسقطتها Abyss Ransomware هي:
'We are the Abyss.
Your company Servers are crypted and your data has been stolen to our servers.
Good news for you:
1) We can restore your entire system.
2) We are not interested in publishing your information.
3) Our motivation is purely financial.
4) We are open to negotiations.
5) We are ready to maintain complete confidentiality of this incident.Let's explain the further steps in the situation:
يمكنك طلب المساعدة من السلطات - لسوء الحظ، لن يؤدي هذا المسار إلى حل بناء للوضع.
لن يقوموا بمساعدتك في فك التشفير، أو الاستيلاء على خوادمك من أجل OPsec، وسيتم إيقاف عمليات شركتك.
وبعد ذلك، سيتم الكشف عن التاريخ، مما يؤدي إلى فرض غرامات وإجراءات قانونية والإضرار بالسمعة.
أو
أنتم تبدأون المفاوضات معنا، ونتوصل إلى حل بناء ومفيد للطرفين.
أنت تدفع مبلغًا محددًا وتحصل على فك التشفير الكامل والدعم طوال عملية فك التشفير،
إثبات أن جميع المعلومات الموجودة على خوادمنا قد تم حذفها، وضمان أنها لن تظهر مرة أخرى أبدًا،
ضمان عدم علم أحد بهذا الحادث.لبدء المفاوضات، يرجى تنزيل متصفح Tor باستخدام موقعه الرسمي: hxxps://www.torproject.org/
استخدم بيانات الاعتماد هذه للدخول إلى الدردشة للتفاوض النصي: hxxp://jqlcrn2fsfvxlngdq53rqyrwtwfrulup74xyle54bsvo3l2kgpeeijid.onion/x89yk54gGqjJ8ZAduh5dioahO1TXRA
لن تكون هناك أخبار سيئة لشركتك بعد المفاوضات الناجحة لكلا الجانبين. ولكن سيكون هناك الكثير من تلك الأخبار السيئة في حالة فشل المفاوضات، لذلك لا تفكر في كيفية تجنب ذلك.
ما عليك سوى التركيز على المفاوضات والدفع وفك التشفير لحل جميع مشكلاتك بواسطة المتخصصين لدينا في غضون يوم واحد بعد استلام الدفع: تمت استعادة الخوادم والبيانات، وسيعمل كل شيء بشكل جيد كأنه جديد.لبدء المفاوضات، يرجى تنزيل متصفح Tor باستخدام موقعه الرسمي: hxxps://www.torproject.org/
استخدم بيانات الاعتماد هذه للدخول إلى الدردشة للتفاوض النصي: hxxp://jqlcrn2fsfvxlngdq53rqyrwtwfrulup74xyle54bsvo3l2kgpeeijid.onion/x89yk54gGqjJ8ZAduh5dioahO1TXRA
لن تكون هناك أخبار سيئة لشركتك بعد المفاوضات الناجحة لكلا الجانبين. ولكن سيكون هناك الكثير من تلك الأخبار السيئة في حالة فشل المفاوضات، لذلك لا تفكر في كيفية تجنب ذلك.
ما عليك سوى التركيز على المفاوضات والدفع وفك التشفير لحل جميع مشاكلك بواسطة المتخصصين لدينا في غضون يوم واحد بعد استلام الدفع: تمت استعادة الخوادم والبيانات، وسيعمل كل شيء بشكل جيد كأنه جديد.'