نشر الباحث استغلالًا خطيرًا لنظام التشغيل Windows 10
أمن تكنولوجيا المعلومات

نشر الباحث استغلالًا خطيرًا لنظام التشغيل Windows 10

كشف باحث أمني اليوم في جيثب عن وجود ثغرة أمنية في يوم الصفر في Windows 10. غالبًا ما تسمى نقاط الضعف في اليوم ...
إقرأ المزيد
أمن تكنولوجيا المعلومات

سقطت المدرسة في ولاية أوهايو ضحية لهجوم القرصنة مع Trickbot

يوم الجمعة ، اكتشفت مدرسة في ولاية أوهايو أنه تعرض للاختراق. على وجه الخصوص ، البرامج الخبيثة المصابة الأنظمة وهكذا ...
إقرأ المزيد
أمن تكنولوجيا المعلومات

تنبه AMSA المستخدمين إلى عمليات الاحتيال عبر الهاتف

حذرت AMSA من أنها تلقت تقارير تفيد بأن رقم هاتفها قد استخدم في التصيد عبر الهاتف ...
إقرأ المزيد
إنت أمن تكنولوجيا المعلومات

هل تزيد الروبوتات الصناعية من خطر الهجمات الإلكترونية؟

لقد أدى استخدام الروبوتات في البيئات الصناعية إلى تغيير كبير في الظروف التي يتم فيها تنفيذ الوظائف المختلفة في الماضي ...
إقرأ المزيد
أمن تكنولوجيا المعلومات

حرب الإنترنت: ما هي وما هي المجالات التي تؤثر عليها؟

يشير مصطلح الحرب الإلكترونية إلى الحرب عبر الإنترنت بين الحكومات من خلال تنفيذ هجمات الإنترنت المعقدة. هذه الناقلات ...
إقرأ المزيد
آخر المشاركات

يتم تثبيت Variant of Cryptomix Ransomware من خلال Remote Desktop

لا يزال CryptoMix ransomware حيًا حيث تم التعرف على متغير جديد على أنه ينتشر. يضيف هذا الإصدار الجديد امتداد .DLL إلى الملفات المشفرة ويقال أنه تم تثبيته من خلال خدمات سطح المكتب البعيد التي تم اختراقها.

يبدو أن أحد الضحايا قال في أحد المنتديات إنه أصيب بالمهاجمين من خلال خدمات سطح المكتب البعيد. وفقًا للضحية ، قامت Ransomware أيضًا بتمكين حساب المسؤول الافتراضي وتغيير كلمة المرور الخاصة به.

Cryptomix Ransomware

مع استمرار رانسومواري في الابتعاد عن توزيع malspam والتثبيت من خلال الخدمات اليدوية أو الطرق الأكثر استهدافًا ، من المهم إغلاق جميع الخدمات التي يمكن الوصول إليها للجمهور والتي يمكن استخدامها للوصول إلى Windows. لسوء الحظ ، لم يتم فك تشفير CryptoMix Ransomware حتى الآن مجانًا.

إصدار Cryptomix Ransomware

في هذا الاختلاف ، ما زالت ملاحظة الفدية تسمى _HELP_INSTRUCTIONS_.TXT ، ولكنها تستخدم الآن عناوين البريد الإلكتروني dllteam@protonmail.com ، dllteam1@protonmail.com ، dllpc@mail.com ، dllpc@tuta.io ، larllo@tuta.io و claremohan @ yandex.com و mohanclare@yandex.com للاتصال بالضحية باستخدام معلومات الدفع.

مع هذا الإصدار ، عندما يتم تشفير ملف بواسطة رانسومواري ، فإنه سيتم تعديل اسم الملف ثم يضع ملحق .DLL في اسم الملف المشفر. على سبيل المثال ، يحتوي ملف الاختبار المشفر بواسطة هذا المتغير على اسم ملف مشفر 2DC998403F8EAAA90140B64040318E5D.DLL.

لسوء الحظ ، في هذا الوقت لا يمكن فك تشفير الفدية مجانًا كما ذكرنا أعلاه لأنه تحليل سريع لهذا المتغير الجديد.

كيف تحمي نفسك من رانسومواري

من أجل حماية نفسك من رانسومواري ، من المهم استخدام عادات الحوسبة الجيدة وبرامج الأمن. الخطوة الأكثر أهمية هي دائمًا الحصول على نسخة احتياطية موثوقة ومختبرة من بياناتك ، والتي يمكن استعادتها في حالات الطوارئ مثل هجوم رانسومواري.

يجب عليك أيضًا التأكد من عدم وجود أجهزة كمبيوتر تستخدم خدمات سطح المكتب البعيد المتصلة مباشرة بالإنترنت. بدلاً من ذلك ، ضع أجهزة الكمبيوتر التي تعمل على سطح المكتب البعيد خلف الشبكات VPNليكون الوصول إليها فقط لأولئك الذين لديهم حسابات VPN على شبكتك.

حل برنامج أمان جيد يدمج التحليلات السلوكية لمكافحة فدية ويستخدم كل من اكتشاف التوقيع والاستدلال. على سبيل المثال ، يحتوي كل من Emsisoft Anti-Malware و Malwarebytes Anti-Malware على كل من سلوك الكشف الذي يمكن أن يمنع العديد من إصابات الفدية من برامج الكمبيوتر ، إن لم يكن معظمها ، من تشفير جهاز الكمبيوتر.

أخيرًا ، تأكد من اتباع عادات الأمان التالية ، والتي في كثير من الحالات هي أهم الخطوات على الإطلاق:

  • النسخ الاحتياطي ، والنسخ الاحتياطي ، والنسخ الاحتياطي!
  • لا تفتح المرفقات إذا كنت لا تعرف من أرسلها.
  • لا تفتح المرفقات حتى تؤكد أن الشخص قد أرسلها إليك
  • مسح المرفقات باستخدام أدوات مثل VirusTotal
  • لا تقم بتوصيل خدمات سطح المكتب البعيد مباشرة بـ الإنترنت. بدلاً من ذلك ، تأكد من أنه يمكنهم الوصول فقط عبر VPN أولاً
  • تأكد من تثبيت جميع تحديثات Windows بمجرد ظهورها! تأكد أيضًا من أنك قمت بتحديث جميع البرامج ، وخاصة Java و Flash و Adobe Reader. تحتوي البرامج القديمة على ثغرات أمنية يتم استغلالها عادةً بواسطة موزعي البرامج الضارة. لذلك ، من المهم جدا أن تكون على علم.
  • تأكد من استخدام برنامج الأمان الذي يستخدم التكنولوجيا السلوكية أو القائمة البيضاء.
  • استخدم كلمات مرور صعبة ولا تستخدم نفس كلمة المرور على العديد من المواقع.
  • BACKUP!
هل لديك رأي؟ اترك تعليقك.

يسمح لك المؤلف بنسخ نصه فقط إذا أبلغت عن المصدر (SecNews.gr) ، كعنوان بريد إلكتروني (عنوان URL مباشر) من المقال.
تحديث في by

التفاعلات القارئ

ترك الرد

لم يتم نشر عنوان بريدك الإلكتروني. Τα υποχρεωτικά πεδία σημειώνονται με *