برنامج الفدية V (Dharma)

أصبحت التهديدات السيبرانية أكثر تعقيدًا، مما يجعل من الضروري للمستخدمين تنفيذ تدابير أمنية قوية لحماية أجهزتهم. هناك سلالة عدوانية بشكل خاص من برامج الفدية، وهي V (Dharma) Ransomware، التي تقوم بتشفير الملفات وتطلب الدفع مقابل فك التشفير. إن فهم كيفية عمل هذا التهديد وتبني ممارسات أمنية قوية أمر ضروري للبقاء آمنًا.

كيف يقوم برنامج الفدية V (Dharma) بتشفير الملفات

ينتمي برنامج الفدية V (Dharma) إلى عائلة Dharma ، وهي مجموعة برامج فدية معروفة تستهدف في المقام الأول أنظمة Windows. بمجرد تسلله إلى جهاز، فإنه يقوم بتشفير الملفات وتعديل أسمائها بإضافة معرف ضحية فريد وعنوان بريد إلكتروني يتحكم فيه المهاجم وامتداد ".V". على سبيل المثال، يصبح الملف المسمى "1.png" "1.png.id-9ECFA84E.[vijurytos@tuta.io].V"، بينما يتم تغيير اسم "2.pdf" إلى "2.pdf.id-9ECFA84E.[vijurytos@tuta.io].V".

بمجرد اكتمال التشفير، يعرض V ransomware إشعار فدية منبثقًا وينشئ ملف نصي باسم "info.txt" في الدلائل المتأثرة. تطلب إشعار الفدية من الضحايا الاتصال بالمهاجمين عبر البريد الإلكتروني، بما في ذلك معرفهم الفريد. إذا لم يتم تلقي أي رد في غضون 12 ساعة، يتم توفير عنوان بريد إلكتروني ثانوي.

مطالب الفدية والتكتيكات

تحذر مذكرة الفدية الضحايا من أن ملفاتهم مشفرة ولا يمكن استعادتها إلا بشراء أداة فك التشفير من المهاجمين. ولإقناع الضحايا بإمكانية فك التشفير، يعرض المجرمون فك تشفير ما يصل إلى ثلاثة ملفات (أقل من 3 ميجا بايت) مجانًا - بشرط ألا تحتوي الملفات على بيانات قيمة.

بالإضافة إلى ذلك، تحذر المذكرة الضحايا من إعادة تسمية الملفات المشفرة أو محاولة استخدام برامج فك التشفير من جهات خارجية، محذرة من أن القيام بذلك قد يؤدي إلى فقدان دائم للبيانات أو زيادة طلبات الفدية. كما تتضمن المذكرة رابطًا لشراء Bitcoin، مع التأكيد على أن مدفوعات الفدية يجب أن تتم بالعملة المشفرة.

التكتيكات الخفية وآليات الاستمرار

يتشارك برنامج الفدية V في العديد من السمات مع متغيرات Dharma الأخرى، مما يجعله فعالاً للغاية في منع الضحايا من الوصول إلى بياناتهم. وبخلاف التشفير، يقوم بالعديد من الإجراءات لتعزيز قبضته على النظام المصاب:

  • تعطيل ميزات الأمان: يقوم برنامج الفدية بإيقاف تشغيل جدار حماية النظام لتجنب الاكتشاف.
  • حذف نسخ النسخ الاحتياطية: يقوم بإزالة نسخ الظل للمجلد (ملفات النسخ الاحتياطي لنظام التشغيل Windows)، مما يجعل استرداد البيانات بدون مفتاح فك التشفير أمرًا صعبًا.
  • ضمان الاستمرارية: يقوم V بنسخ نفسه إلى الدليل '%LOCALAPPDATA%' وتعديل مفاتيح التشغيل الموجودة في سجل Windows ليتم تشغيلها في كل مرة يتم فيها تشغيل النظام.
  • الاستهداف الانتقائي: قد يتجنب برنامج الفدية تشفير الملفات في مواقع محددة، مما قد يضمن استمرار عمل النظام أو التهرب من الاكتشاف.
  • كيف ينتشر برنامج الفدية V (Dharma)

    يستخدم المهاجمون طرقًا مختلفة لتوزيع برامج الفدية V، مستهدفين المستخدمين الذين يعرضون أنظمتهم لمخاطر أمنية دون علمهم. تتضمن بعض ناقلات العدوى الأكثر شيوعًا ما يلي:

    • خدمات بروتوكول سطح المكتب البعيد (RDP) المخترقة: يستغل الجناة بيانات اعتماد RDP الضعيفة من خلال تنفيذ هجمات القوة الغاشمة أو هجمات القاموس للحصول على وصول غير مصرح به.
    • المرفقات والروابط الاحتيالية في رسائل البريد الإلكتروني: قد يتلقى المستخدمون رسائل بريد إلكتروني احتيالية تحتوي على مرفقات أو روابط مصابة تؤدي إلى مواقع ويب تنشر برامج الفدية.
    • استغلال الثغرات الأمنية في البرامج: يستغل مجرمو الإنترنت الثغرات الأمنية غير المصححة لتثبيت برامج الفدية على الأنظمة المعرضة للخطر.
    • البرامج المقرصنة والبرامج المكسورة: يؤدي تنزيل البرامج من مصادر غير رسمية إلى زيادة خطر مواجهة الملفات القابلة للتنفيذ المليئة ببرامج الفدية.
    • الإعلانات المزيفة والمواقع غير الآمنة: قد يتم خداع المستخدمين لتنزيل برامج الفدية من خلال الإعلانات الخادعة أو مواقع الويب المخترقة.
    • محركات أقراص USB المصابة: يستخدم مجرمو الإنترنت في بعض الأحيان محركات أقراص خارجية مصابة لنشر برامج الفدية عند توصيلها بجهاز مستهدف.

    أفضل الممارسات لتعزيز أمنك

    تتطلب الوقاية من الإصابة ببرامج الفدية اتباع نهج استباقي فيما يتعلق بالأمن السيبراني. وفيما يلي التدابير الأكثر فعالية التي ينبغي للمستخدمين اتخاذها لتأمين أجهزتهم:

    • استخدم كلمات مرور يصعب اختراقها وقم بتمكين المصادقة متعددة العوامل (MFA) : قم بحماية حسابات RDP والحسابات عبر الإنترنت باستخدام كلمات مرور معقدة وفريدة وقم بتمكين المصادقة متعددة العوامل لمنع الوصول غير المصرح به.
    • حافظ على تحديث البرامج وأنظمة التشغيل : قم بتثبيت تحديثات الأمان بانتظام لتصحيح الثغرات الأمنية التي قد يستغلها برنامج الفدية.
  • تعطيل خدمات RDP غير المستخدمة : إذا كان الوصول إلى سطح المكتب البعيد غير ضروري، فقم بتعطيل RDP للتخلص من متجه الهجوم الشائع.
  • قم بعمل نسخة احتياطية للبيانات بشكل منتظم : قم بتخزين النسخ الاحتياطية على أجهزة خارجية أو خدمات سحابية غير متصلة مباشرة بالنظام المركزي لمنع برامج الفدية من تشفيرها.
  • كن حذرًا للغاية عند التعامل مع مرفقات البريد الإلكتروني والروابط : تجنب الوصول إلى مرفقات البريد الإلكتروني غير المتوقعة أو النقر فوق الروابط المشبوهة، حتى لو بدا أنها تأتي من مصادر موثوقة.
  • تنزيل البرامج من المصادر الرسمية فقط : تجنب البرامج المقرصنة وبرامج التنزيل التابعة لجهات خارجية، لأنها غالبًا ما تحتوي على تعليمات برمجية ضارة.
  • استخدم برامج الأمان مع الحماية من برامج الفدية : على الرغم من عدم وجود أداة تضمن الحماية الكاملة، إلا أن حلول الأمان المزودة بميزات الكشف عن برامج الفدية يمكن أن تساعد في منع العدوى.
  • تمكين تقسيم الشبكة : إذا كنت تستخدم أجهزة متعددة، فقم بعزل الأنظمة المهمة عن الأجهزة المستخدمة بشكل عام للحد من قدرة برامج الفدية على الانتشار عبر الشبكة.
  • الأفكار النهائية

    يعد برنامج الفدية V (Dharma) تهديدًا شديد الاضطراب يقوم بتشفير الملفات ويطلب فدية من الضحايا. نظرًا لأن المهاجمين يقومون عمدًا بإزالة النسخ الاحتياطية وتعطيل ميزات الأمان، فقد يكون استعادة البيانات المشفرة بدون مفتاح فك التشفير أمرًا صعبًا للغاية. أفضل إجراء لتجنب الوقوع ضحية لبرامج الفدية هو ممارسة عادات الأمن السيبراني القوية، والاحتفاظ بنسخ احتياطية للملفات الأساسية، والبقاء يقظًا عند تصفح الويب أو فتح رسائل البريد الإلكتروني.

    رسائل

    تم العثور على الرسائل التالية المرتبطة بـ برنامج الفدية V (Dharma):

    All your files have been encrypted!
    Don't worry, you can return all your files!
    If you want to restore them, write to the mail: vijurytos@tuta.io YOUR ID -
    If you have not answered by mail within 12 hours, write to us by another mail:vijurytos@cyberfear.com
    Free decryption as guarantee
    Before paying you can send us up to 3 files for free decryption. The total size of files must be less than 3Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)
    How to obtain Bitcoins

    Also you can find other places to buy Bitcoins and beginners guide here:
    hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
    Attention!
    Do not rename encrypted files.
    Do not try to decrypt your data using third party software, it may cause permanent data loss.
    Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.
    all your data has been locked us

    You want to return?

    write email vijurytos@tuta.io or vijurytos@cyberfear.com

    الشائع

    الأكثر مشاهدة

    جار التحميل...