ارتفعت الفدية
في العصر الرقمي الذي نعيشه اليوم، تعد حماية الأجهزة من تهديدات البرامج الضارة أمرًا بالغ الأهمية. يمكن أن يكون للبرامج الضارة، مثل برامج الفدية، آثار مدمرة على كل من الأفراد والمؤسسات، مما يؤدي إلى فقدان كبير للبيانات، وأضرار مالية، وتعطل العمليات. أحد أحدث التهديدات في هذا المجال هو Risen Ransomware، وهو برنامج تهديد يقوم بتشفير ملفات المستخدمين ويطالب بدفع فدية لاستعادتهم. يعد فهم كيفية عمل Risen Ransomware وكيفية الحماية ضد مثل هذه التهديدات أمرًا ضروريًا للحفاظ على الأمن السيبراني.
جدول المحتويات
نظرة عامة على برنامج Risen Ransomware
تم اكتشاف برنامج Risen Ransomware من قبل باحثين في مجال الأمن السيبراني الذين حددوا خصائصه الفريدة وطرق عمله. عند إصابة النظام، يقوم Risen بتشفير الملفات وإعادة تسميتها عن طريق إلحاق عنوان بريد إلكتروني ومعرف مستخدم بامتداداتها. على سبيل المثال، تتم إعادة تسمية "1.png" إلى "1.png.Default@firemail.de].E86EQNTPTT"، ويصبح "2.pdf" "2.pdf.Default@firemail.de].E86EQNTTPTT".
ملاحظات الفدية والتهديدات
يقوم Risen Ransomware بإنشاء مذكرتي فدية: '$Risen_Note.txt' و'$Risen_Guide.hta'. بالإضافة إلى ذلك، فإنه يغير خلفية سطح المكتب ويعرض رسالة على شاشة تسجيل الدخول المسبق، مما يضمن أن الضحية على علم بالانتهاك. تزعم ملاحظات الفدية أن المهاجمين قد تسللوا إلى شبكة الضحية بالكامل بسبب عيوب أمنية وقاموا بتشفير جميع الملفات باستخدام خوارزمية قوية. ويؤكدون أيضًا أن البيانات المهمة، مثل المستندات والصور والبيانات الهندسية والمعلومات المحاسبية وتفاصيل العملاء، قد سُرقت.
تكتيكات الابتزاز
وتهدد مذكرات الفدية بأنه إذا لم يتعاون الضحايا بحلول موعد نهائي غير محدد، فسوف يقوم المهاجمون بتسريب البيانات المجمعة أو بيعها. تشير الملاحظات إلى أن النسخ الاحتياطية قد تم تشفيرها أيضًا ولا يمكن الوصول إليها، مما يعني أن الطريقة الوحيدة لاستعادة الملفات هي من خلال أداة فك تشفير محددة يوفرها المهاجمون. يُسمح للضحايا بإرسال ما يصل إلى ثلاثة ملفات اختبارية لفك التشفير مجانًا ويجب عليهم استخدام عناوين البريد الإلكتروني المقدمة، default1@tutamail.com وdefault@firemail.de، للاتصال بالمهاجمين، بما في ذلك معرف الجهاز الخاص بهم في سطر الموضوع. إذا لم يكن هناك رد خلال 72 ساعة، يُطلب من الضحايا الاتصال بالمهاجمين من خلال مدونة TOR المتوفرة.
مخاطر دفع الفدية
وعلى الرغم من وعود المهاجمين، إلا أن دفع الفدية أمر محبط للغاية. هناك خطر كبير من التعرض للخداع، حيث قد لا يوفر المهاجمون أداة فك التشفير حتى بعد الدفع. علاوة على ذلك، يمكن أن تستمر برامج الفدية في تشفير الملفات والانتشار عبر الشبكة بينما تظل نشطة، مما يتسبب في مزيد من الضرر.
التدابير الأمنية لمنع الإصابة ببرامج الفدية
تتطلب الحماية من برامج الفدية مثل Risen نهجًا متعدد الأوجه. فيما يلي بعض الإجراءات الأمنية الهامة التي يجب على المستخدمين تنفيذها:
- النسخ الاحتياطية المنتظمة : قم بإعداد نسخة احتياطية من البيانات المهمة بانتظام وتأكد من تخزين النسخ الاحتياطية دون اتصال بالإنترنت أو في حل آمن قائم على السحابة. وهذا يضمن استعادة البيانات في حالة وقوع هجوم.
- البرامج المحدثة : احتفظ بجميع البرامج، بما في ذلك التطبيقات وأنظمة التشغيل، التي تمت ترقيتها بأحدث تصحيحات الأمان لإغلاق الثغرات الأمنية التي يمكن أن تستغلها برامج الفدية.
- مكافحة البرامج الضارة القوية : استخدم حلول مكافحة البرامج الضارة ذات السمعة الطيبة لكشف برامج الفدية وحظرها قبل أن تسبب ضررًا. تأكد من تحديث هذه الأدوات بانتظام.
- تصفية البريد الإلكتروني والويب : تنفيذ حلول تصفية البريد الإلكتروني والويب لحظر رسائل البريد الإلكتروني ومواقع الويب الاحتيالية التي قد تقدم حمولات من برامج الفدية.
- تدريب المستخدم : تثقيف المستخدمين حول مخاطر برامج الفدية والممارسات الآمنة عبر الإنترنت. التأكيد على أهمية عدم فتح مرفقات البريد الإلكتروني المشبوهة أو النقر على الروابط غير المعروفة.
- تجزئة الشبكة : قم بتقسيم شبكتك لتنظيم انتشار برامج الفدية. يمكن أن يساعد هذا في احتواء العدوى ومنعها من التأثير على الشبكة بأكملها.
- ضوابط الوصول : تنفيذ ضوابط وصول صارمة لتقييد أذونات المستخدم ومنع الوصول غير المصرح به إلى البيانات والأنظمة الحساسة.
يمثل برنامج Risen Ransomware تهديدًا كبيرًا في مشهد التهديدات السيبرانية. إن فهم عملها وأهمية الإجراءات الأمنية الاستباقية يمكن أن يساعد في التخفيف من مخاطر الإصابة. من خلال تنفيذ ممارسات الأمن السيبراني القوية، يمكن للمستخدمين حماية بياناتهم وشبكاتهم من التأثيرات المدمرة لبرامج الفدية.
النص الموجود في مذكرة الفدية المتبقية لضحايا Risen Ransomware هو:
'All Your Important Files Have Been Encrypted
NOTE
We have also taken your critical documents and files from different parts of your network, which we will leak or sell if there is no cooperation from your side.Our operators have been monitoring your business for a while, when we say these documents are critical, we mean it.
We await for your response before the deadline ends, After that we will continue the process of leaking or selling your documents.
We assure you that this won't happen if you cooperate with us.
CONTACT US
For more instructions, to save your files and your business, contact us by :
Email address :Default@firemail.de
didn't get any response in 24 hours ? use : default1@tutamail.comLeave subject as your machine id "-"
If you didn't get any respond within 72 hours use our Tor blog to contact us, therefore we can create another way for you to contact your cryptor as soon as possible.ATTENTION
Do not rename or change info of any file, in case of any changes in files after encryption there is a huge risk for making it unusable
Do not pay any amount of money before receiving decrypted test files
there might be many middle man services out there whom will contact us for your case and they will make a profit adding a sort of money to the fixed price
any attempts for decrypting your files through third party softwares will cause permanent damage to following files and permanent data loss
there will be a deadline until your data get sold or leaked by our team,you better corporate with us before the following deadline otherwise we will proceed to sell or leak your data without any past warnings'
يحتوي الملف النصي الذي تم إنشاؤه بواسطة Risen Ransomware على الرسالة التالية من المهاجمين:
'RisenNote :
Read this text file carefully.
We have penetrated your whole network due some critical security issues.
We have encrypted all of your files on each host in the network within strong algorithm.
We have also Took your critical data such as docs, images, engineering data, accounting data, customers and …
And trust me, we exactly know what should we collect in case of NO corporation until the end of the deadline we WILL leak or sell your data, the only way to stop this process is successful corporation.We have monitored your Backup plans for a whileand they are completely out of access(encrypted)
The only situation for recovering your files is our decryptor, there are many middle man services out there whom will contact us for your caseand add an amount of money on the FIXED price that we gave to them, so be aware of them.
Remember, you can send Upto 3 test files for decrypting, before making payment, we highly recommend to get test files to prevent possible scams.
In order to contact us you can either use following email :
Email address : Default@firemail.de
Or If you weren't able to contact us whitin 24 hours please Email : default1@tutamail.com
Leave subject as your machine id :
If you didn't get any respond within 72 hours use our blog to contact us,
therefore we can create another way for you to contact your cryptor as soon as possible.
TOR BLOG :'