برامج الفدية Pings
يعد Pings أحد أنواع برامج التهديد أو البرامج الضارة التي اكتشفها باحثو أمن المعلومات (infosec). تم تحديد هذه البرامج الضارة على أنها برامج فدية، مما يعني أن وظيفتها الأساسية هي تشفير الملفات الموجودة على نظام الضحية. وكجزء من أنشطتها الضارة، لا تقوم Pings بتشفير الملفات فحسب، بل تقوم أيضًا بإلحاق الامتداد ".pings" بأسماء الملفات الأصلية الخاصة بها.
عند نجاح التشفير، يقوم Pings بإنشاء مذكرة فدية يتم تقديمها كملف باسم 'FILE RECOVERY.txt'. تعمل هذه المذكرة كوسيلة للتواصل بين المهاجمين والضحية. في هذه الرسالة، يطلب المهاجمون عادةً رسوم فدية مقابل توفير مفتاح فك التشفير اللازم لاستعادة الملفات المشفرة.
يمكن لبرنامج Pings Ransomware قفل مجموعة واسعة من البيانات الموجودة على أجهزة الضحايا
تعمل مذكرة الفدية كوسيلة للمهاجمين لتوصيل التعليمات إلى الضحايا وتحذيرهم من أن ملفاتهم قد تم تشفيرها. تطالب الجهات الفاعلة المسؤولة عن التهديد Pings Ransomware صراحةً بالدفع بعملة البيتكوين باعتبارها الطريقة المفضلة. ويتوقف الوعد باستلام أداة فك التشفير على إتمام معاملة الدفع بنجاح.
ولغرس الشعور بالطمأنينة، تقدم المذكرة عرضًا لفك تشفير ملف واحد مجانًا، على الرغم من أنها تفرض قيودًا محددة تتعلق بحجم الملف ومحتواه. وينصح بشدة بعدم إعادة تسمية أي ملفات مشفرة أو محاولة فك التشفير باستخدام برامج طرف ثالث، مع التركيز على المخاطر المحتملة لفقدان البيانات بشكل لا رجعة فيه. بالإضافة إلى ذلك، يتم إصدار تحذير تحذيري من حذف الملفات ذات امتداد معين، لأن مثل هذا الإجراء قد يؤدي إلى ضرر دائم.
لبدء الاتصال بخصوص عملية الفدية وفك التشفير، يُطلب من الضحية الاتصال بالمهاجمين عبر البريد الإلكتروني، وتحديدًا على العنوان new_pings@tutanota.com. يجب أن يتضمن الاتصال معرفًا مقدمًا، لتسهيل التفاعل بين الضحية والمهاجمين.
على الرغم من الضرورة الملحة التي وردت في مذكرة الفدية، يُنصح الضحايا بشدة بتوخي الحذر والامتناع عن دفع الفدية للمهاجمين. وقد أظهرت التجربة أنه لا يوجد ضمان بأن المتسللين سوف يفيون بوعدهم بتوفير أدوات فك التشفير عند تلقي الدفع. لسوء الحظ، في معظم الحالات، يمتلك المهاجمون القدرة الحصرية على فك تشفير الملفات، وتكون احتمالية استرداد الملفات بنجاح دون مشاركتهم ضئيلة، ما لم يكن برنامج الفدية نفسه يحتوي على نقاط ضعف متأصلة.
بالإضافة إلى التعامل مع طلب الفدية، من الضروري أن يتخذ الضحايا تدابير لإزالة برامج الفدية من أجهزة الكمبيوتر المخترقة على الفور. تعد هذه الخطوة الاستباقية ضرورية لمنع المزيد من تشفير الملفات ولتخفيف الانتشار المحتمل للتهديد داخل الشبكة المحلية.
التدابير الأمنية الأساسية التي يجب تنفيذها ضد تهديدات برامج الفدية
يعد تنفيذ تدابير أمنية فعالة أمرًا بالغ الأهمية للحماية من تهديدات برامج الفدية. فيما يلي خمسة إجراءات أساسية لتعزيز حمايتك:
- النسخ الاحتياطية المنتظمة للبيانات : قم بعمل نسخة احتياطية منتظمة من بياناتك الهامة إلى وحدة التخزين السحابية أو غير المتصلة بالإنترنت. تأكد من أن النسخ الاحتياطية تلقائية وروتينية وتتضمن جميع الملفات وقواعد البيانات الأساسية. قم بفحص النسخ الاحتياطية بشكل دوري للتأكد من إمكانية استعادتها بنجاح، والتحقق من سلامتها وسهولة استخدامها في حالة وقوع هجوم.
- تدريب الموظفين وتوعيتهم : تدريب الموظفين على التعرف على رسائل البريد الإلكتروني التصيدية والروابط المشبوهة وأساليب الهندسة الاجتماعية الأخرى التي يشيع استخدامها من قبل مهاجمي برامج الفدية. تعزيز ثقافة الوعي الأمني داخل المنظمة، مع التركيز على أهمية الإبلاغ عن أي أنشطة غير عادية أو تهديدات أمنية محتملة على الفور.
- استخدم الحماية القوية لنقاط النهاية : انشر برامج مكافحة البرامج الضارة المتقدمة وصيانتها على جميع نقاط النهاية، بما في ذلك أجهزة الكمبيوتر والخوادم والأجهزة المحمولة. قم بتمكين ميزات التحليل السلوكي والإرشادي في حلول حماية نقطة النهاية لاكتشاف تهديدات برامج الفدية وحظرها بناءً على أنماط السلوك غير المعتادة.
- تجزئة الشبكة : تنفيذ تجزئة الشبكة لتقسيم وعزل الأنظمة والبيانات الهامة. ويساعد ذلك في تقييد انتشار برامج الفدية داخل الشبكة، مما يحد من تأثيرها. تقييد امتيازات وصول المستخدم، والتأكد من حصول الموظفين على الحد الأدنى من الأذونات اللازمة لأداء أدوارهم.
- تصحيح وتحديث الأنظمة بانتظام : قم بتحديث وتصحيح جميع أنظمة التشغيل والبرامج والتطبيقات بانتظام لإصلاح نقاط الضعف التي قد يتم استغلالها بواسطة برامج الفدية. استخدم أدوات البحث عن الثغرات الأمنية لتحديد نقاط الضعف المحتملة ومعالجتها في البنية التحتية لتكنولوجيا المعلومات لديك على الفور.
لا تنس أن الإستراتيجية الأمنية الشاملة تتضمن مجموعة من هذه الإجراءات وقد تتضمن أيضًا استخدام معلومات التهديدات المتقدمة والتخطيط للاستجابة للحوادث وعمليات التدقيق الأمني. تعد مراجعة بروتوكولات الأمان الخاصة بك وتحديثها بانتظام استجابةً للتهديدات المتطورة أمرًا ضروريًا للحفاظ على حماية قوية ضد برامج الفدية والتهديدات السيبرانية الأخرى.
نص مذكرة الفدية التي تم إنشاؤها بواسطة Pings Ransomware هو:
'YOUR FILES ARE ENCRYPTED !!!
TO DECRYPT, FOLLOW THE INSTRUCTIONS:
عليك أن تدفع مقابل فك التشفير في Bitcoins. السعر يعتمد على مدى سرعة مراسلتنا. بعد الدفع، سنرسل لك أداة فك التشفير التي ستقوم بفك تشفير جميع ملفاتك.
فك التشفير مجانا كضمان
قبل الدفع، يمكنك أن ترسل لنا ما يصل إلى ملف واحد لفك التشفير مجانًا. يجب أن يكون الحجم الإجمالي للملفات أقل من 1 ميجابايت (غير مؤرشفة)، ويجب ألا تحتوي الملفات على معلومات قيمة. (قواعد البيانات، والنسخ الاحتياطية، وأوراق Excel الكبيرة، وما إلى ذلك)انتباه!
لا تقم بإعادة تسمية الملفات المشفرة.
لا تحاول فك تشفير بياناتك باستخدام برامج طرف ثالث، فقد يتسبب ذلك في فقدان دائم للبيانات.
إذا قمت بحذف ملف بامتداد (_TMP) فسيؤدي ذلك إلى تلف هذا الملف بشكل دائم !!!!!قد يؤدي فك تشفير ملفاتك بمساعدة أطراف ثالثة إلى زيادة السعر (يضيفون رسومهم إلى رسومنا) أو قد تصبح ضحية لعملية احتيال.
إذا كنت ترغب في استعادتها، فاكتب لنا على البريد الإلكتروني
new_pings@tutanota.com
اكتب هذا المعرف في عنوان رسالتك
بطاقة تعريف:'