قاعدة بيانات التهديد Ransomware برنامج الفدية الثالوث

برنامج الفدية الثالوث

Ransomware هو نوع من البرامج الضارة المصممة لغرض محدد هو منع الوصول إلى جهاز كمبيوتر أو تشفير الملفات حتى يتم دفع مبلغ من المال. يمكن أن تسبب هذه الهجمات اضطرابًا كبيرًا، وغالبًا ما يطلب الجناة الدفع بالعملة المشفرة للحفاظ على سرية هويتهم.

يعد برنامج Trinity Ransomware مثالًا بارزًا على برامج الفدية التي تقوم بتشفير الملفات والمطالبة بفدية لفك تشفيرها. عند تنفيذ Trinity على نظام مخترق، تستمر البرامج الضارة في تشفير ملفات مختلفة وتعديل أسمائها عن طريق إلحاق ملحق ".trinitylock". على سبيل المثال، تمت إعادة تسمية الملف الذي كان اسمه في الأصل "1.jpg" إلى "1.jpg.trinitylock"، ويصبح "2.pdf" "2.pdf.trinitylock". بعد إكمال عملية التشفير، يقوم Trinity بإنشاء مذكرة فدية في ملف نصي باسم "README.txt"، لإرشاد الضحية حول كيفية دفع الفدية لاستعادة الوصول إلى ملفاته المشفرة.

يترك برنامج Trinity Ransomware للضحايا تعليمات بدفع الفدية

تُعلم الرسالة التي يرسلها برنامج Trinity Ransomware الضحية بأن ملفاتهم قد تم تشفيرها وأنه قد تم جمع قواعد بياناتهم ومعلوماتهم الشخصية. يطلب المهاجمون دفع فدية لتوفير مفتاح فك التشفير المطلوب لاستعادة الوصول إلى الملفات المشفرة. إذا لم يتواصل الضحية مع مجرمي الإنترنت في غضون 24 ساعة، يهدد المهاجمون بتسريب البيانات المسربة أو بيعها.

لإثبات فعالية قدرات فك التشفير الخاصة بهم، يُسمح للضحية بإرسال ملف واحد إلى المهاجمين لفك التشفير. تحذر مذكرة الفدية أيضًا من استخدام برامج فك التشفير التابعة لجهة خارجية أو طلب المساعدة من شركات استعادة البيانات، مما يعني أن مثل هذه الإجراءات قد تؤدي إلى مزيد من فقدان البيانات أو حدوث مضاعفات.

كيفية المتابعة بعد هجوم برامج الفدية؟

ويحذر الخبراء من أن فك تشفير الملفات المتأثرة ببرامج الفدية قد يكون مستحيلاً دون مشاركة المهاجمين، إلا في حالات نادرة حيث تحتوي برامج الفدية على عيوب كبيرة. لا يضمن دفع الفدية بالضرورة استعادة الملفات، حيث يفشل مجرمو الإنترنت في كثير من الأحيان في توفير مفاتيح أو برامج فك التشفير الموعودة حتى بعد تلقي الدفع. ولذلك، ينصح الباحثون بشدة بعدم الامتثال لطلبات الفدية، مشددين على أن القيام بذلك يمول أيضًا ويشجع على المزيد من الأنشطة غير القانونية.

ستؤدي إزالة Trinity Ransomware من نظام التشغيل إلى منعه من تشفير البيانات الإضافية، ولكن لن تؤدي عملية الإزالة هذه إلى استعادة الملفات التي تم اختراقها بالفعل.

التدابير الأمنية الحاسمة ضد تهديدات البرامج الضارة وبرامج الفدية

للحماية من تهديدات البرامج الضارة وبرامج الفدية، يجب على المستخدمين اعتماد العديد من التدابير الأمنية المهمة عبر جميع أجهزتهم:

  • النسخ الاحتياطية المنتظمة : قم بعمل نسخة احتياطية لجميع البيانات الأساسية بشكل متكرر على محرك أقراص ثابت مستقل أو وحدة تخزين سحابية. تأكد من الاحتفاظ بهذه النسخ الاحتياطية دون اتصال بالإنترنت أو في شبكة منفصلة لحمايتها من التعرض للاختراق في أي هجوم.
  • برامج الأمان : قم بتثبيت حلول مكافحة البرامج الضارة ذات السمعة الطيبة وتحديثها بانتظام. قم بتمكين الفحص في الوقت الفعلي لاكتشاف التهديدات وحظرها قبل أن تتسبب في حدوث ضرر.
  • تحديثات النظام : يوصى بشدة بالمحافظة على تحديث نظام التشغيل والبرامج. يضمن تمكين التحديث التلقائي للتطبيقات حصولك دائمًا على أحدث تصحيحات الأمان.
  • كلمات مرور قوية : استخدم كلمات مرور قوية وفريدة لجميع الحسابات والأجهزة. إن استخدام مدير كلمات مرور جدير بالثقة يمكن أن يجعل تتبع بيانات الاعتماد الخاصة بك أكثر سهولة. قم بتمكين المصادقة الثنائية (2FA) حيثما أمكن ذلك للحصول على طبقة إضافية من الأمان.
  • تنبيه البريد الإلكتروني والويب : كن يقظًا عند فتح المرفقات من رسائل البريد الإلكتروني أو النقر على الروابط، خاصة من مصادر غير معروفة أو غير موثوقة. تعد رسائل البريد الإلكتروني التصيدية طريقة تسليم مستخدمة جيدًا لبرامج الفدية.
  • أمان الشبكة : قم بتأمين شبكة Wi-Fi الخاصة بك باستخدام كلمة مرور قوية وتشفير (WPA3 إذا كان متاحًا). تجنب استخدام شبكة Wi-Fi العامة للأنشطة الحساسة؛ إذا لزم الأمر، استخدم شبكة افتراضية خاصة (VPN) لحماية بياناتك.
  • عناصر التحكم في الوصول : تحديد أذونات المستخدم على أجهزتك. تجنب استخدام الحسابات ذات الامتيازات الإدارية للأنشطة اليومية. وهذا يقلل من التأثير في حالة إصابة الجهاز.
  • تثقيف نفسك والآخرين : ابق على اطلاع بأحدث التهديدات وقم بتثقيف أفراد الأسرة أو الزملاء حول الممارسات الآمنة عبر الإنترنت. الوعي هو وسيلة دفاع حاسمة ضد هجمات الهندسة الاجتماعية.
  • تعطيل وحدات الماكرو : قم بتعطيل وحدات الماكرو في ملفات المكتب المستلمة عبر البريد الإلكتروني، إلا إذا كنت متأكدًا من أنها آمنة. غالبًا ما تُستخدم وحدات الماكرو لتنفيذ تعليمات برمجية سيئة.
  • من خلال التنفيذ المستمر لهذه التدابير الأمنية، من المرجح أن يقلل المستخدمون بشكل كبير من أي خطر للإصابة بالبرامج الضارة وبرامج الفدية وحماية بياناتهم وأجهزتهم من الضرر المحتمل.

    ملاحظة الفدية الكاملة التي أنشأها Trinity Ransomware هي:

    'We downloaded to our servers and encrypted all your databases and personal information!
    to contact us
    download TOR
    hxxps://www.torproject.org/download/
    follow this link
    follow the instructions on the website
    if you're having trouble with TOR
    e-mail wehaveyourdata@onionmail.org
    IMPORTANT INFORMATION!
    If you do not write to us within 24 hours, we will start publishing and selling your data on the darknet on hacker sites and offer the information to your competitors
    Guarantee:If we don't provide you with a decryptor or delete your data after you pay,no one will pay us in the future. We value our reputation.

    Guarantee key:To prove that the decryption key exists, we can test the file (not the database and backup) for free.

    Do not try to decrypt your data using third party software, it may cause permanent data loss.

    Don't go to recovery companies - they are essentially just middlemen.Decryption of your files with the help of third parties may cause increased price (they add their fee to our) we're the only ones who have the decryption keys.'

    الشائع

    الأكثر مشاهدة

    جار التحميل...