🚀 لقد رفعت CloudSek جولة B1 من السلسلة B1 بقيمة 19 مليون دولار - تعزيز مستقبل الأمن السيبراني التنبؤي

رانسوم وير

Written by
No items found.
Published on
Thursday, August 21, 2025
Updated on
August 19, 2025

ما هو هجوم رانسوم وير؟

يستخدم مجرمو الإنترنت برامج الفدية، وهي نوع من البرامج الضارة، لحبس كمبيوتر الضحية أو بياناتها حتى يتم دفع الفدية. الطريقة التي تعمل بها هي تشفير بيانات الضحية، مما يجعلها غير قابلة للاستخدام بدون مفتاح التشفير. بعد ذلك، يطلب المجرم الإلكتروني دفع فدية مقابل المفتاح لفتح البيانات.

ما هي الأنواع المختلفة من هجمات برامج الفدية؟

1. الابتزاز باستخدام الفيروسات المشفرة: يقوم هذا النوع من برامج الفدية بتشفير ملفات الضحية ويطالب بالدفع (عادةً في شكل عملة مشفرة، مثل بيتكوين) لاستعادة الوصول.

2. خزائن الشاشة: يمنع هذا النوع من برامج الفدية المستخدم من الوصول إلى جهاز الكمبيوتر الخاص به، عادةً عن طريق عرض رسالة بملء الشاشة تتطلب من المستخدم دفع فدية لاستعادة الوصول.

3. برامج تخويف: يحاول هذا النوع من برامج الفدية تخويف الضحية ودفعها إلى الدفع من خلال عرض تنبيهات الفيروسات المزيفة وتحذيرات النظام والرسائل المخيفة الأخرى.

4. دوكسوير: يسرق هذا النوع من برامج الفدية الملفات الشخصية للضحية (مثل المستندات والصور) ويهدد بنشرها ما لم يتم دفع فدية.

5. أدوات التسرب: يسرق هذا النوع من برامج الفدية البيانات الحساسة للضحية ثم يهدد بنشرها ما لم يتم دفع فدية.

كيف تعرف أنك تعرضت لهجوم من قبل برامج الفدية؟

من المحتمل أنك كنت ضحية لبرامج الفدية إذا اكتشفت ملفات غريبة على جهاز الكمبيوتر الخاص بك، أو اكتشفت أن ملفاتك أصبحت فجأة مشفرة، أو تلقيت رسالة من مرسل غير معروف تطالبك بدفع فدية. يمكن أن يكون جهاز الكمبيوتر الخاص بك الذي يبدأ في التصرف بشكل غريب أو يعمل ببطء أيضًا مؤشرًا على هجوم برامج الفدية.

كيفية منع برامج الفدية؟

1. حافظ على تحديث البرامج وأنظمة التشغيل.

2. قم بعمل نسخة احتياطية من ملفاتك على أساس منتظم.

3. تأكد من أن برنامج مكافحة الفيروسات/مكافحة البرامج الضارة محدث ونشط.

4. كن حذرًا عند فتح رسائل البريد الإلكتروني والمرفقات من مرسلين غير معروفين.

5. استخدم كلمات مرور قوية ومصادقة ثنائية.

6. يجب توخي الحذر عند تنزيل التطبيقات أو الملفات من مصادر لم يتم التحقق منها.

7. قم بتعطيل وحدات الماكرو في منتجات ميكروسوفت أوفيس.

8. كن حذرًا عند النقر على الروابط في رسائل البريد الإلكتروني ومواقع الويب.

9. استخدم جدار الحماية.

10. احذر من عمليات الاحتيال.

ما هي برامج الفدية كخدمة (RaaS)؟

يمكن لمجرمي الإنترنت نشر برامج الفدية باستخدام برامج الفدية كخدمة (RaaS)، مما يلغي الحاجة إلى المعرفة التقنية. تستخدم الجهات الفاعلة الضارة نموذج الأعمال حيث تطلب الدفع من الأشخاص أو المنظمات المهتمة باستخدام برامج الفدية. عادةً ما يتم توفير برامج الفدية والبنية التحتية وخدمات توصيل البرامج الضارة من قبل المجرم الإلكتروني مقابل جزء صغير من دفع الفدية.

ما هي هجمات رانسوم وير الشهيرة؟

1. أريد أن أبكي: WannaCry هو هجوم رانسوم وير أثر على أكثر من 200,000 جهاز كمبيوتر في أكثر من 150 دولة في مايو 2017. واستهدفت أجهزة الكمبيوتر التي تعمل بنظام Windows والملفات المشفرة على أجهزة الكمبيوتر، مما جعل الوصول إليها غير ممكن ما لم يدفع الضحايا فدية للمهاجمين.

2. ريوك: Ryuk هو هجوم رانسوم وير استهدف المنظمات في الولايات المتحدة وأوروبا في عام 2018. قامت بتشفير الملفات الموجودة على أجهزة الكمبيوتر وطالبت بدفع فدية بعملة البيتكوين.

3. سودينوكيبي (الشر): Sodinokibi (المعروف أيضًا باسم ReVil) هو هجوم رانسوم وير استهدف المنظمات في عام 2019. قامت بتشفير الملفات الموجودة على أجهزة الكمبيوتر وطالبت بدفع فدية بعملة البيتكوين.

4. المتاهة: Maze هو هجوم رانسوم وير استهدف المؤسسات في عامي 2019 و 2020. قامت بتشفير الملفات الموجودة على أجهزة الكمبيوتر وطالبت بدفع فدية في Bitcoin أو Monero.

5. لوكي: Locky هو هجوم رانسوم وير استهدف المؤسسات في عامي 2016 و 2017. قامت بتشفير الملفات الموجودة على أجهزة الكمبيوتر وطالبت بدفع فدية بعملة البيتكوين أو العملات الرقمية الأخرى.

كيفية إزالة برامج الفدية؟

1. قطع الاتصال بالإنترنت: الخطوة الأولى هي فصل الكمبيوتر الخاص بك عن الإنترنت. سيؤدي ذلك إلى منع برنامج الفدية من الاتصال بخادم الأوامر والتحكم الخاص به، والانتشار بشكل أكبر، وتشفير المزيد من الملفات.

2. الاستعادة من النسخة الاحتياطية: إذا كانت لديك نسخة احتياطية من ملفاتك، فيمكنك استعادتها من النسخة الاحتياطية. هذه هي الطريقة الأسرع والأكثر فعالية للتعافي من هجوم برامج الفدية.

3. استخدم مكافحة البرامج الضارة: إذا لم يكن لديك نسخة احتياطية من ملفاتك، فيمكنك استخدام برنامج مكافحة البرامج الضارة لفحص نظامك وإزالة برامج الفدية.

4. قم بتنظيف النظام الخاص بك: بمجرد إزالة برنامج الفدية، من المهم تنظيف النظام للتأكد من عدم وجود ملفات أو مكونات ضارة. يمكن القيام بذلك باستخدام منظف النظام، مثل CCleaner، أو أداة متخصصة لمكافحة البرامج الضارة.

مجموعات برامج الفدية الشائعة:

  1. تحليل برنامج Faust Ransomware، أحد أشكال عائلة برامج الفدية Phobos | معلومات التهديدات | CloudDesk
  2. تحليل وإسناد برنامج الفدية Eternity: الجدول الزمني وظهور مجموعة Eternity | CloudSek
  3. [تحديث] تحليل مفصل لمجموعة المجرمين الإلكترونيين LAPSUS $ التي اخترقت نفيديا ومايكروسوفت وأوكتا وجلوبانت | CloudSek
  4. التحليل الفني لمجموعة Pandora Ransomware الناشئة والمتطورة | CloudSek
  5. تقوم مجموعة SolidBit Ransomware بتجنيد الشركات التابعة بنشاط | معلومات التهديدات | CloudSek
  6. تتبع مشغلي برنامج BlueSky Ransomware الناشئ حديثًا | معلومات التهديدات | CloudSek
  7. يُزعم أن مجموعة RansomHouse قد اخترقت مختبرات IPCA | معلومات التهديدات | CloudSek
  8. مجموعة Stormous Ransomware تجري استطلاعات الرأي وتسرب الملكية الفكرية للشركات الهندية | معلومات التهديدات | CloudSek
  9. برنامج الفدية GoodWill يجبر الضحايا على التبرع للفقراء ويقدم المساعدة المالية للمرضى المحتاجين | Threat Intelligence | CloudSek
  10. ملف تعريف مجموعة برامج الفدية: Night Sky | معلومات التهديدات | CloudSek
  11. يبدو أن مجموعة Axxes Ransomware هي النسخة التي أعيدت تسميتها من مجموعة Midas | معلومات التهديدات | CloudDesk
  12. ملف تعريف مجموعة برامج الفدية: BlackCat (AlphV-ng) | معلومات التهديدات | CloudSek
  13. YourCyanide: تحقيق في برنامج الفدية «فرانكنشتاين» الذي يرسل رسائل حب مليئة بالبرامج الضارة | CloudSek
  14. شركة تابعة ساخطة تكشف عن تقنيات مكافحة هجمات رانسوم وير | CloudDesk

Related Posts
What Is API Security?
API security protects APIs from unauthorized access, threats, and misuse using authentication, validation, monitoring, and strict access controls.
What Is Malware Vs. Ransomware?
Malware is harmful software that infiltrates systems, while ransomware is malware that encrypts files for payment. Learn how they differ and how to stay protected.
What Is Data Risk Assessment?
A data risk assessment identifies sensitive data, evaluates threats, and scores risk to help organizations reduce exposure across all environments.

Start your demo now!

Schedule a Demo
Free 7-day trial
No Commitments
100% value guaranteed

Related Knowledge Base Articles

No items found.