برنامج Fonix Ransomware كتهديد للخدمة | استشارة إنتل

استشارة CloudSek بشأن معلومات التهديدات حول Fonix Ransomware كخدمة، يتم توزيعها عبر حملة إعلانية ضارة وتحديثات البرامج ورسائل البريد الإلكتروني العشوائية.
تم التحديث بتاريخ
August 19, 2025
تم النشر في
November 11, 2020
اقرأ الدقائق
5
اشترك في أحدث أخبار الصناعة والتهديدات والموارد.
Fonix عبارة عن منصة RaaS (Ransomware-as-a-Service) ظهرت لأول مرة في يوليو 2020. في أكتوبر 2020، انتشر برنامج Fonix ransomware، الذي أطلق عليه اسم FonixCrypter، بسرعة، مع التركيز على برامج التشفير الثنائية وأدوات التعبئة قبل إصدار نموذج RaaS.يتم توزيع Fonix عبر حملات الإعلانات الضارة أو تحديثات البرامج المزيفة أو رسائل البريد الإلكتروني العشوائية. يأتي في كلا الخيارين، أي 64 بت و 32 بت لاستهداف أنظمة Windows. يعد برنامج الفدية هذا تهديدًا بسيطًا ويستخدم أربعة أنواع من خوارزميات التشفير، مثل Salsa20 و Chacha و RSA و AES. يقوم مشغلو برنامج الفدية هذا بحجب 25٪ من مبلغ الفدية من الشبكة التابعة له دون فرض رسوم الانضمام. ومع ذلك، لا يضمن هذا الوصول الفوري إلى أداة فك التشفير أو المفاتيح، وبدلاً من ذلك، يتعين على الضحية الاتصال بالجهات الفاعلة عندما يعيد مشغلو RaaS الملفات التي تم فك تشفيرها إلى الضحايا، مما يجعل العملية أبطأ بكثير. [معرف التسمية التوضيحية = «المرفق _8567" aligncenter» width="760"]FonixCrypter - Ransomware FonixCrypter - رانسوم وير [/caption] الميزات الرئيسية لـ RaaS، بعد تنفيذ الحمولة:
  1. يقوم بتعطيل إدارة المهام
  2. يتم تحقيق الثبات من خلال المهمة المجدولة وإدراج مجلد بدء التشغيل والتسجيل (Run AND RunOnce)
  3. يقوم بتعديل أذونات ملفات النظام
  4. ويحدد إسناد النسخ الدائمة من الحمولة إلى المخفية
  5. يتم إنشاء خدمة مخفية من أجل الثبات (Windows 10)
  6. يقوم بتغيير تسميات محرك الأقراص/وحدة التخزين إلى «XINOF»
  7. يقوم بحذف النسخ الاحتياطية لوحدة التخزين (vssadmin، wmic)
  8. يعالج/يعطل خيارات استرداد النظام (bcdedit)
  9. إنه يتعامل مع خيارات التشغيل الآمن
[/vc_wp_text] [vc_wp_text]

التأثير

تأثير الأعمال
  1. خسارة مالية للمؤسسة حيث قد يتم إيقاف العمليات
  2. فقدان سمعة العلامة التجارية
  3. اختراق معلومات تحديد الهوية الشخصية مما يؤدي إلى هجمات الهندسة الاجتماعية
التأثير الفني
  1. ينشئ بابًا خلفيًا يساعد في الحفاظ على وصول جهاز المستخدم. يمكن للمهاجم من خلاله تعديل الملفات أو تشغيل البرامج الضارة.
[/vc_wp_text] [vc_wp_text]

مؤشرات التسوية

   شا 1
  1. //(أ 94f92f1e6e4fed57ec2f4ad55e22809197ba2e)
  2. //(1 قدم 55 × 12 × 5 × 5 × 70 × 12 × 1 × 1 × 9 × 5 × 6 ب)
  3. //(63 حالة 6 أ 594535 إي 8821 ج 160 دا 4 ب 9 أ 58 إف سي 71 إي 46 ب 2)
    شا256
  1. //(e5324495a9328 fe98187239565c05b077680b2ebc9183 a6e3e2ccfbfa9f0295a)
  2. //(5263 سم 485 قدمًا في 21886 إطارًا في الدقيقة 8737183 صباحًا 71 يومًا في الدقيقة 1 ديسيبل 77 أ 92 قدمًا 64 سم 58657ج 0628374 e09 bb6899)
  3. //(658ec5aac2290606 ديسيبل 741 قبل الميلاد 30853515795028322162167395 cebc5d0bf4)
    ملحق الملف
  1. .XINOF
[/vc_wp_text] [vc_wp_text]

التخفيف

  1. استخدم برنامج مكافحة الفيروسات المحدث الذي يكتشف حالات الإصابة بالبرامج الضارة ويوقفها.
  2. تطبيق التصحيحات الهامة على النظام والتطبيق
  3. استخدم كلمات مرور قوية
  4. تحقق من الامتيازات والأذونات المخصصة للمستخدم
  5. اجعل من السهل على المستخدمين الإبلاغ عن السلوك المشبوه
  6. النسخ الاحتياطي للبيانات بانتظام

احصل على معلومات التهديدات العالمية في الوقت الفعلي

قم بحماية عملك من التهديدات الإلكترونية باستخدام بيانات معلومات التهديدات العالمية في الوقت الفعلي.. تجربة مجانية لمدة 30 يومًا وبدون التزام.
جدولة عرض تجريبي
بيانات معلومات التهديدات في الوقت الحقيقي
مزيد من المعلومات والسياق حول الدردشة تحت الأرض
خدمات البحث حسب الطلب
نموذج لوحة القيادة
موجز معلومات التهديدات العالمية

قم بالحماية والمضي قدمًا الذكاء القابل للتنفيذ

إن Global Cyber Threat Intelligence Feed عبارة عن منصة مبتكرة تجمع المعلومات من مصادر مختلفة لمساعدة الشركات والمؤسسات على البقاء في صدارة الهجمات الإلكترونية المحتملة. توفر هذه الخلاصة تحديثات في الوقت الفعلي للتهديدات الإلكترونية، بما في ذلك البرامج الضارة وعمليات الاحتيال الاحتيالي وغيرها من أشكال الجرائم الإلكترونية.
موثوق بها من قبل أكثر من 400 مؤسسة رائدة