LockBit 4.0 الفدية
تم تصميم LockBit 4.0، الذي تم تحديده على أنه تهديد جديد لبرامج الفدية، بدقة لتشفير البيانات الموجودة على الأجهزة المخترقة، مما يجعلها غير قابلة للوصول وغير قابلة للاستخدام. وفي وقت لاحق، تقوم الجهات الفاعلة في مجال التهديد التي تقف وراء هذه البرامج الضارة بتعزيز سيطرتها على الملفات المشفرة لابتزاز المدفوعات النقدية من الأفراد أو المنظمات المتضررة، مع وعد باستعادة الملفات المحتملة في المقابل.
أثناء عملية التشفير، يُلحق LockBit 4.0 امتدادًا مميزًا ".xa1Xx3AXs" للأسماء الأصلية للملفات المستهدفة. على سبيل المثال، الملف الذي كان اسمه في الأصل "1.png" يصبح "1.png.xa1Xx3AXs"، ويتحول "2.doc" إلى "2.doc.xa1Xx3AXs". علاوة على ذلك، بعد التشفير، يتم إنشاء مذكرة فدية باسم "xa1Xx3AXs.README.txt" على النظام المخترق، والتي تحتوي على تعليمات الفدية الخاصة بمجرمي الإنترنت.
والجدير بالذكر أن LockBit 4.0 هو نسخة مختلفة من سلسلة LockBit Ransomware . تم الكشف عن هذا الإصدار المحدد في فبراير 2024، بعد اعتقال اثنين من مشغلي LockBit من قبل وكالات إنفاذ القانون في نفس الشهر. ومن المثير للاهتمام أنه في غضون خمسة أيام من خرق عمليتهم واعتقالهم، أصدر ممثلو التهديد بيانًا أعلنوا فيه عن نيتهم الخضوع لعملية إعادة الهيكلة مع التعبير عن تصميمهم على الاستمرار تحت نفس الاسم السيئ السمعة.
يتطلب برنامج LockBit 4.0 Ransomware دفع الفدية بعملة البيتكوين
تُعلم مذكرة الفدية المرتبطة ببرنامج LockBit 4.0 Ransomware الضحية بوضوح بأن شركتهم قد وقعت فريسة لهجوم إلكتروني. في استراتيجية برامج الفدية المعقدة هذه، تقوم البرامج الضارة أيضًا بإخراج البيانات الحساسة باستخدام تكتيك الابتزاز المزدوج المزعوم. يتم بعد ذلك إخطار الضحية بدفع فدية تصل إلى 1000 دولار أمريكي بعملة البيتكوين المشفرة.
عند الامتثال لطلب الفدية، يؤكد المهاجمون للضحية أنهم سيوفرون أدوات فك التشفير وحذف البيانات التي تم جمعها. وعلى العكس من ذلك، فإن رفض الدفع يكون مصحوبًا بتحذير من أن الشركة ستصبح هدفًا متكررًا لمزيد من الهجمات. بالإضافة إلى ذلك، يتم تحذير الضحايا من تغيير أو حذف الملفات المتأثرة، لأن مثل هذه الإجراءات قد تؤدي إلى فقدان البيانات بشكل لا رجعة فيه.
في عالم تهديدات برامج الفدية، تتطلب عملية فك التشفير عادةً مشاركة مجرمي الإنترنت. الحالات النادرة التي يكون فيها فك التشفير ممكنًا لا تكون ممكنة إلا إذا كانت البرامج الضارة المحددة بها عيوب خطيرة في برمجتها. ومع ذلك، في العديد من الحالات، لا يحصل الضحايا على المفاتيح أو الأدوات الأساسية لفك تشفير بياناتهم حتى بعد تلبية طلبات الفدية. إن حالة عدم اليقين المحيطة باسترداد الملفات، إلى جانب المخاوف الأخلاقية المتمثلة في دعم الأنشطة غير القانونية من خلال الدفع، تدفع خبراء الأمن السيبراني إلى عدم تشجيع تلبية طلبات الفدية بقوة.
لإحباط التشفير المستمر للملفات الإضافية بواسطة برامج الفدية، يجب إزالة البرامج التهديدية من نظام التشغيل. لسوء الحظ، من المهم ملاحظة أن إزالة برنامج الفدية نفسه لا يؤدي تلقائيًا إلى استعادة البيانات التي تم تشفيرها بالفعل.
التدابير الأساسية لمكافحة البرامج الضارة التي ينبغي تنفيذها على جميع الأجهزة
مع استمرار تزايد اعتمادنا على الأجهزة الرقمية، يشكل تهديد البرامج الضارة خطرًا مستمرًا على أمان البيانات الشخصية والتنظيمية. يعد تنفيذ تدابير فعالة لمكافحة البرامج الضارة أمرًا بالغ الأهمية لحماية الأجهزة والحفاظ على سلامة المعلومات. فيما يلي خمسة إجراءات أساسية يجب منحها الأولوية على جميع الأجهزة للتحصين ضد الهجمات الضارة.
تثبيت برامج مكافحة البرامج الضارة وتحديثها : أحد وسائل الدفاع الأساسية ضد البرامج الضارة هو تثبيت برامج مكافحة البرامج الضارة ذات السمعة الطيبة. تم تصميم هذا التطبيق لاكتشاف التعليمات البرمجية السيئة وعزلها والقضاء عليها. ويضمن تحديث قواعد البيانات بانتظام قدرة البرنامج على التعرف على أحدث التهديدات ومكافحتها، مما يوفر خط دفاع أول قوي.
تمكين تحديثات النظام التلقائية : تقوم أنظمة التشغيل ومطورو البرامج بإصدار التحديثات باستمرار لمعالجة نقاط الضعف وتعزيز الأمان. يضمن تمكين التحديثات التلقائية على جميع الأجهزة تطبيق أحدث التصحيحات على الفور. يساعد هذا النهج الاستباقي على إغلاق نقاط الدخول المحتملة للبرامج الضارة وتعزيز مرونة النظام بشكل عام.
تنفيذ جدران الحماية الخاصة بك : تعمل جدران الحماية كحاجز بين الأجهزة والمساحة الواسعة للإنترنت. يضيف تكوين جدران الحماية لمراقبة حركة مرور الشبكة والتحكم فيها طبقة إضافية من الحماية. من خلال تنظيم كل من البيانات الواردة والصادرة، تساعد جدران الحماية على منع الوصول غير المصرح به وإحباط تسلل البرامج الضارة المحتملة.
تثقيف وتعزيز الممارسات الآمنة عبر الإنترنت : السلوك البشري له دور محوري في المعركة ضد البرامج الضارة. يعد توضيح المستخدمين حول المخاطر المرتبطة بالوصول إلى الروابط المتوقعة، وتنزيل الملفات من مصادر غير موثوقة، والتعرف على محاولات التصيد الاحتيالي أمرًا بالغ الأهمية. إن تعزيز الممارسات الآمنة عبر الإنترنت يمكّن المستخدمين من تجنب المخاطر الشائعة التي قد تؤدي إلى الإصابة بالبرامج الضارة.
النسخ الاحتياطي المنتظم للبيانات : يتضمن التخفيف من تأثير هجوم البرامج الضارة استراتيجية قوية للنسخ الاحتياطي للبيانات. ويضمن النسخ الاحتياطي المنتظم للمعلومات المهمة إلى وحدة تخزين خارجية أو سحابية إمكانية استعادة البيانات دون الخضوع لطلبات الفدية، في حالة توغل البرامج الضارة بنجاح. يوفر هذا الإجراء شبكة أمان مهمة للحفاظ على المعلومات الأساسية.
في مشهد التهديدات السيبرانية دائم التطور، يعد اعتماد استراتيجية شاملة لمكافحة البرامج الضارة أمرًا ضروريًا. ومن خلال دمج هذه الإجراءات الخمسة الأساسية — تثبيت برامج الأمان وتحديثها، وتمكين التحديثات التلقائية للنظام، وتنفيذ جدران الحماية، وتثقيف المستخدمين بشأن الممارسات الآمنة عبر الإنترنت، والحفاظ على نسخ احتياطية منتظمة للبيانات — يمكن تحصين الأجهزة ضد التهديد المنتشر للبرامج الضارة. تساهم هذه الخطوات الاستباقية بشكل جماعي في خلق بيئة رقمية أكثر أمانًا، وحماية البيانات الشخصية والتنظيمية من التسوية المؤذية.
مذكرة الفدية التي تم إنشاؤها بواسطة LockBit 4.0 Ransomware هي كما يلي:
' LockBit 4.0 Ransomware since 2024
Your data are stolen and encrypted
Price = 1000 $
Bitcoin = 328N9mKT6xFe6uTvtpxeKSymgWCbbTGbK2
Email = jimyjoy139@proton.meWhat guarantees that we will not deceive you?
We are not a politically motivated group and we do not need anything other than your money.
If you pay, we will provide you the programs for decryption and we will delete your data.
Life is too short to be sad. Be not sad, money, it is only paper.If we do not give you decrypters, or we do not delete your data after payment, then nobody will pay us in the future.
Therefore to us our reputation is very important. We attack the companies worldwide and there is no dissatisfied victim after payment.Your personal DECRYPTION ID: -
Warning! Do not DELETE or MODIFY any files, it can lead to recovery problems!
Warning! If you do not pay the ransom we will attack your company repeatedly again!'