HUNTER Ransomware

حدد محللو الأمن السيبراني تهديدًا جديدًا يُعرف باسم HUNTER Ransomware أثناء فحص مخاطر البرامج الضارة المحتملة. تمتلك هذه السلالة الخاصة من برامج التهديد القدرة على تشفير مجموعة واسعة من أنواع الملفات، مما يجعلها غير قابلة للوصول وغير قابلة للاستخدام من قبل الضحايا. علاوة على ذلك، يقوم برنامج HUNTER Ransomware بتعديل أسماء الملفات الأصلية للملفات المشفرة ويقدم مذكرتي فدية تحملان اسم "info.txt" و"info.hta" للمستخدمين المتأثرين.

علاوة على ذلك، يقوم برنامج HUNTER Ransomware بتغيير أسماء الملفات عن طريق إلحاق المعرف الفريد للضحية وعنوان البريد الإلكتروني والامتداد ".HUNTER"، وبالتالي تحويل أسماء الملفات مثل "1.doc" إلى "1.doc.id[9ECFA74E-3345". [Hunter-X@tuta.io].HUNTER" و"2.pdf" إلى "2.png.id[9ECFA74E-3345].[Hunter-X@tuta.io].HUNTER،" وما إلى ذلك. بالإضافة إلى ذلك، حذر خبراء الأمن السيبراني من أن HUNTER ينتمي إلى عائلة Phobos Ransomware، مشيرين إلى ارتباطه بمجموعة من متغيرات برامج الفدية المعروفة بتقنيات التشفير المتطورة وأساليب الابتزاز.

يسعى برنامج HUNTER Ransomware إلى ابتزاز الضحايا للحصول على المال عن طريق أخذ البيانات كرهينة

مذكرة الفدية الصادرة عن HUNTER Ransomware بمثابة إشعار لضحاياه، لإعلامهم بتشفير جميع ملفاتهم، وإسناد ذلك إلى ثغرة أمنية داخل نظام أجهزة الكمبيوتر الخاصة بهم. وهو يوفر تعليمات واضحة للاتصال بالمهاجمين عبر عنوان البريد الإلكتروني (hunter-x@tuta.io)، مع تحديد إدراج معرف فريد في سطر الموضوع لتسهيل الاتصال. وفي حالة عدم الرد خلال فترة زمنية 24 ساعة، يتم اقتراح طريقة تواصل بديلة عبر حساب تيليجرام (@Online7_365).

علاوة على ذلك، توضح المذكرة متطلبات الدفع، وتنص على معاملات البيتكوين لخدمات فك التشفير، مع اختلاف مبلغ الفدية بناءً على سرعة اتصال الضحية. وكبادرة ضمان، يعرض المهاجمون فك تشفير ما يصل إلى ثلاثة ملفات مجانًا، بشرط استيفاء معايير معينة، مثل أن يكون حجمها أقل من 4 ميغابايت وتفتقر إلى بيانات مهمة.

علاوة على ذلك، تؤكد المذكرة على الحذر، وتنصح بعدم إعادة تسمية الملفات المشفرة أو محاولة فك التشفير باستخدام برامج غير مصرح بها لمنع فقدان البيانات بشكل لا رجعة فيه أو الوقوع فريسة للمخططات الاحتيالية.

يشكل HUNTER Ransomware تهديدًا متعدد الأوجه ليس فقط من خلال تشفير الملفات ولكن أيضًا من خلال تعطيل جدران الحماية، مما يترك الأنظمة عرضة لعمليات استغلال غير آمنة. بالإضافة إلى ذلك، فهو يزيل بشكل نشط نسخ حجم الظل، مما يعيق المساعي المحتملة لاستعادة الملفات. علاوة على ذلك، يُظهر HUNTER القدرة على جمع بيانات الموقع واستخدام آليات الثبات، وتجنب مناطق معينة في النظام بشكل استراتيجي لتجنب الاكتشاف.

كيف تعزز دفاعك ضد تهديدات البرامج الضارة وبرامج الفدية؟

يمكن للمستخدمين تعزيز دفاعاتهم ضد تهديدات البرامج الضارة وبرامج الفدية من خلال مجموعة من التدابير الاستباقية وأفضل الممارسات الأمنية:

  • حافظ على تحديث البرامج : يساعد التحديث المنتظم لأنظمة التشغيل والتطبيقات وبرامج مكافحة الفيروسات في تصحيح الثغرات الأمنية التي غالبًا ما تستغلها البرامج الضارة. تمكين التحديثات التلقائية كلما أمكن ذلك.
  • تثبيت برامج أمان حسنة السمعة : قم بتثبيت برامج مكافحة البرامج الضارة ذات السمعة الطيبة وتحديثها بانتظام لاكتشاف التهديدات وإزالتها. بالإضافة إلى ذلك، فكر في استخدام الحلول الأمنية التي توفر ميزات مثل مراقبة السلوك والفحص في الوقت الفعلي لتعزيز الحماية.
  • توخي الحذر عند التعامل مع الروابط ومرفقات البريد الإلكتروني : كن حذرًا عند التعامل مع مرفقات أو روابط البريد الإلكتروني، خاصة إذا كانت من مصادر غير مألوفة أو مشبوهة. تحقق من هوية المرسل وكن حذرًا من رسائل البريد الإلكتروني غير المتوقعة، خاصة تلك التي تحث على اتخاذ إجراء عاجل أو تحتوي على طلبات غير عادية.
  • تمكين حماية جدار الحماية : قم بتنشيط جدران الحماية على كل من أجهزة توجيه الشبكة والأجهزة الفردية لمراقبة حركة المرور الواردة والصادرة والتحكم فيها، ومنع الوصول غير المصرح به وحظر الاتصالات الضارة.
  • استخدم كلمات مرور قوية وفريدة من نوعها : أنشئ كلمات مرور قوية وفريدة لكل حساب وقم بتمكين المصادقة متعددة العوامل (MFA) عندما يكون ذلك ممكنًا لتحقيق أقصى قدر من الأمان. فكر في مزايا استخدام متجر إدارة كلمات مرور حسن السمعة وإدارة كلمات المرور بشكل آمن.
  • النسخ الاحتياطي للبيانات بشكل منتظم : قم بتنفيذ روتين نسخ احتياطي منتظم لضمان تخزين البيانات الأساسية بشكل آمن وإمكانية استعادتها في حالة وقوع هجوم ببرامج الفدية أو حادث فقدان البيانات. قم بتخزين النسخ الاحتياطية في موقع شبكة منفصل أو دون الاتصال بالإنترنت لمنع تعرضها للاختراق بواسطة البرامج الضارة.
  • تثقيف المستخدمين : قم بتثقيف نفسك والمستخدمين الآخرين حول الأساليب الشائعة للبرامج الضارة وبرامج الفدية، مثل عمليات التصيد الاحتيالي وتقنيات الهندسة الاجتماعية. تدريب الموظفين على التعرف على السلوك المشبوه والإبلاغ عن التهديدات الأمنية المحتملة على الفور.
  • تقييد امتيازات المستخدم : قم بتقييد امتيازات المستخدم على تلك الضرورية فقط لأداء وظائف الوظيفة لتقليل تأثير هجمات البرامج الضارة. ترسيخ مبدأ الامتياز الأقل لتقليل احتمالية انتشار البرامج الضارة عبر الأنظمة.
  • ابق على اطلاع : ابق على اطلاع بأحدث تهديدات البرامج الضارة وبرامج الفدية من خلال متابعة مصادر أخبار ونصائح الأمن السيبراني ذات السمعة الطيبة. إن إدراك التهديدات الناشئة يمكن أن يساعد المستخدمين على ضبط استراتيجياتهم الأمنية بشكل استباقي لتوفير حماية أفضل ضد المخاطر المتطورة.

ملاحظة الفدية التي تم إنشاؤها بواسطة HUNTER Ransomware كنافذة منبثقة هي:

لقد تم تشفير كافة الملفات الخاصة بك!
لقد تم تشفير جميع ملفاتك بسبب مشكلة أمنية في جهاز الكمبيوتر الخاص بك. إذا كنت ترغب في استعادتها، فاكتب لنا على البريد الإلكتروني Hunter-X@tuta.io
اكتب هذا المعرف في عنوان رسالتك -
إذا لم تتلق ردًا خلال 24 ساعة، يرجى الاتصال بنا عبر حساب Telegram.org: @Online7_365
عليك أن تدفع مقابل فك التشفير في Bitcoins. السعر يعتمد على مدى سرعة مراسلتنا. بعد الدفع، سنرسل لك الأداة التي ستقوم بفك تشفير جميع ملفاتك.
فك التشفير مجانا كضمان
قبل الدفع، يمكنك أن ترسل لنا ما يصل إلى 3 ملفات لفك التشفير مجانًا. يجب أن يكون الحجم الإجمالي للملفات أقل من 4 ميجابايت (غير مؤرشفة)، ويجب ألا تحتوي الملفات على معلومات قيمة. (قواعد البيانات، والنسخ الاحتياطية، وأوراق Excel الكبيرة، وما إلى ذلك)
كيفية الحصول على البيتكوين
أسهل طريقة لشراء البيتكوين هي موقع LocalBitcoins. يجب عليك التسجيل، والنقر فوق "شراء عملات البيتكوين"، واختيار البائع حسب طريقة الدفع والسعر.
hxxps://localbitcoins.com/buy_bitcoins
كما يمكنك العثور على أماكن أخرى لشراء Bitcoins ودليل المبتدئين هنا:
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
انتباه!
لا تقم بإعادة تسمية الملفات المشفرة.
لا تحاول فك تشفير بياناتك باستخدام برامج طرف ثالث، فقد يتسبب ذلك في فقدان دائم للبيانات.
قد يؤدي فك تشفير ملفاتك بمساعدة أطراف ثالثة إلى زيادة السعر (يضيفون رسومهم إلى رسومنا) أو قد تصبح ضحية لعملية احتيال.

يقدم الملف النصي لبرنامج HUNTER Ransomware التعليمات التالية من المهاجمين:

!!!جميع الملفات الخاصة بك مشفرة!!!
لفك تشفيرها أرسل بريدًا إلكترونيًا إلى هذا العنوان: Hunter-X@tuta.io.
إذا لم نرد خلال 24 ساعة، أرسل رسالة إلى التليجرام: @Online7_365

المنشورات ذات الصلة

الشائع

الأكثر مشاهدة

جار التحميل...