Threat Database Ransomware SHO Ransomware

SHO Ransomware

حدد باحثو الأمن مؤخرًا تهديدًا ضارًا آخر في مجال برامج الفدية ، يُعرف باسم SHO Ransomware. تم تصميم تهديدات برامج الفدية بشكل استراتيجي لتنفيذ تشفير البيانات ، والمطالبة لاحقًا بالدفع من الضحايا مقابل مفاتيح فك التشفير اللازمة لاستعادة الوصول إلى الملفات المقفلة.

عند التنفيذ ، تبدأ SHO Ransomware عملية تشفير الملفات الخاصة بضحاياها. كجزء من العملية ، يغير التهديد أيضًا أسماء الملفات المستهدفة. تخضع أسماء الملفات الأصلية هذه لتعديل حيث يتم إلحاق ملحق يتكون من سلسلة أحرف تم إنشاؤها عشوائيًا.

بعد تشفير الملفات ، يواصل SHO Ransomware تعديل خلفية سطح المكتب للنظام المخترق. يعمل هذا التغيير المرئي كوسيلة لإخطار الضحية بأن نظامهم قد تعرض للاختراق والتشفير. بالإضافة إلى هذه الإجراءات ، يقوم برنامج الفدية بإنشاء مذكرة فدية بعنوان "Readme.txt". تتضمن هذه الملاحظة تعليمات حول كيفية المتابعة من أجل دفع الفدية للمهاجمين.

ضحايا SHO Ransomware يأخذون بياناتهم كرهائن

الرسالة من SHO Ransomware تخبر ضحاياها أن ملفاتهم قد تم تأمينها من خلال التشفير. يتم تزويد الضحايا بتعليمات محددة لدفع 200 دولار أمريكي في شكل عملة مشفرة بيتكوين للمهاجمين في غضون 24 ساعة. تحذر الرسالة أيضًا من أن أي محاولة لاسترداد البيانات المخترقة من خلال وسائل أخرى ستؤدي إلى سرقة الملفات وتلف الجهاز.

عادةً ، في حالات هجمات برامج الفدية ، يكون من الصعب للغاية فك تشفير الملفات دون التورط المباشر لمجرمي الإنترنت أنفسهم. فقط في الحالات النادرة التي تكون فيها عيوب برنامج الفدية كبيرة جدًا بحيث يصبح فك التشفير بدون مساعدة المهاجم ممكنًا.

علاوة على ذلك ، فإن العديد من الضحايا الذين يمتثلون لمطالب الفدية ويقومون بالدفع لا يتلقون بالفعل مفاتيح أو برامج فك التشفير الموعودة. هذا يسلط الضوء على عدم اليقين من استعادة البيانات حتى بعد تلبية مطالب المهاجم. لذلك ، يوصى بشدة بالامتناع عن دفع الفدية ، حيث إن استعادة البيانات ليست مؤكدًا فحسب ، ولكن أيضًا فعل الدفع هذا يدعم الأنشطة غير القانونية بشكل مباشر.

يمكن أن يؤدي اتخاذ إجراء لإزالة SHO Ransomware من نظام التشغيل إلى منع تشفير المزيد من الملفات. لسوء الحظ ، لن تؤدي عملية الإزالة هذه إلى عكس الضرر الذي لحق بالفعل بالبيانات المتأثرة.

تأكد من حماية بياناتك وأجهزتك من هجمات برامج الفدية

تتطلب حماية بياناتك وأجهزتك من هجمات برامج الفدية مجموعة من الإجراءات الاستباقية والسلوك الحذر عبر الإنترنت. غالبًا ما تستغل هجمات برامج الفدية نقاط الضعف في البرامج والأخطاء البشرية ، لذا فإن اتخاذ الخطوات التالية يمكن أن يقلل بشكل كبير من المخاطر:

  • تحديث البرامج باستمرار: قم بتحديث نظام التشغيل والبرامج والتطبيقات بانتظام. غالبًا ما يستهدف مجرمو الإنترنت نقاط الضعف المعروفة ، لذا فإن البقاء على اطلاع دائم يساعد في سد هذه الثغرات الأمنية.
  • استخدام برنامج مكافحة البرامج الضارة : قم بتثبيت برامج مكافحة البرامج الضارة ذات السمعة الطيبة على أجهزتك. يمكن لهذه الأدوات اكتشاف البرامج الضارة وحظرها ، بما في ذلك برامج الفدية الضارة.
  • النسخ الاحتياطي لبياناتك : قم بعمل نسخ احتياطي لبياناتك الضرورية بشكل متكرر إلى جهاز تخزين مستقل أو خدمة سحابية. في حالة حدوث هجوم ببرنامج الفدية ، يمكنك استعادة ملفاتك من النسخة الاحتياطية دون الاستسلام لمطالب المهاجم.
  • تمكين جدار الحماية : قم بتشغيل جدار الحماية الخاص بجهازك لمنع الوصول غير المصرح به والاتصالات الواردة المشبوهة.
  • تعامل مع رسائل البريد الإلكتروني والمرفقات بحذر : لا تفتح مرفقات البريد الإلكتروني أو تتفاعل مع روابط من مصادر غير معروفة. غالبًا ما تنتشر برامج الفدية من خلال مرفقات أو روابط البريد الإلكتروني غير الآمنة.
  • احذر من التصيد الاحتيالي : كن يقظًا بشأن محاولات التصيد الاحتيالي. يستخدم مجرمو الإنترنت رسائل مقنعة لخداعك للكشف عن معلومات حساسة أو تنزيل ملفات ضارة.
  • استخدم كلمات مرور قوية وفريدة من نوعها : استخدم كلمات مرور معقدة لحساباتك وأجهزتك. يمكن أن يساعدك استخدام مدير كلمات المرور في إنشاء كلمات المرور وتخزينها بشكل آمن.
  • تمكين المصادقة الثنائية (2FA) : استخدم المصادقة الثنائية كلما أمكن ذلك. يؤدي ذلك إلى زيادة أمان بياناتك من خلال المطالبة بخطوة تحقق إضافية تتجاوز كلمة مرورك.
  • بروتوكول سطح المكتب البعيد الآمن (RDP) : إذا كنت تستخدم RDP ، فتأكد من تكوينه وحمايته بشكل صحيح باستخدام كلمات مرور قوية أو مصادقة ثنائية. غالبًا ما يستغل مجرمو الإنترنت اتصالات RDP غير الآمنة.

تذكر أنه لا توجد طريقة أمان يمكنها توفير حماية بنسبة 100٪ ، ولكن مجموعة من هذه الممارسات تقلل بشكل كبير من ضعفك أمام هجمات برامج الفدية. ابق على اطلاع حول التهديدات الأمنية الجديدة وقم بتكييف استراتيجياتك وفقًا لذلك.

ملاحظة الفدية التي تم تسليمها بواسطة SHO Ransomware كملف نصي هي:

'انتباه ، بشرى مؤسف!

لقد استسلم جهاز الكمبيوتر الخاص بك إلى قبضتي الشريرة. كل ملفاتك العزيزة ، والذكريات الثمينة ، والأسرار القيمة هي في حوزتي الآن. لكن هذا ليس طلب فدية عادي. ثمن خلاصك هو 200 دولار فقط. مبلغ تافه ، أليس كذلك؟ ومع ذلك ، فإن دفعها لن يجلب لك أي فترة راحة.


كما ترى ، أشعر بسعادة كبيرة من إلحاق الألم بضحاياي. إذا كنت تجرؤ على اتخاذ إجراء ، سواء كان ذلك بسبب الالتصاق أو توصيل أي شيء أو محاولة تنزيل أي ما يسمى العلاج ، فإن جهاز الكمبيوتر الخاص بك سوف يواجه هلاكه.


مرة أخرى ، سيتم اكتشاف محاولة توصيل USB أو بعض الهراء وستتم سرقة ملفاتك
وسيتم تدمير جهاز الكمبيوتر الخاص بك إلى الأبد.

أنا في مزاج جيد اليوم لذلك 200 دولار سيكون

24 ساعة للدفع أو باي باي
بعد تأكيد الدفع ، سنقوم بفك تشفير ملفاتك!

شبكة BTC: 16JpyqQJ6z1GbxJNztjUnepXsqee3SBz75

احتضان مصيرك ، ضعيف ،
وانكمش أمام حقد.

بفرح وحقد ،

SHO

تحتوي خلفية سطح المكتب التي تم ضبطها على الأجهزة المخترقة بواسطة SHO Ransomware على الرسالة التالية:

تمت سرقة جميع ملفاتك وتشفيرها
ابحث عن readme.txt واتبع التعليمات '

المنشورات ذات الصلة

الشائع

الأكثر مشاهدة

جار التحميل...