🚀 لقد رفعت CloudSek جولة B1 من السلسلة B1 بقيمة 19 مليون دولار - تعزيز مستقبل الأمن السيبراني التنبؤي

برنامج Fonix Ransomware كتهديد للخدمة | استشارة إنتل

استشارة CloudSek بشأن معلومات التهديدات حول Fonix Ransomware كخدمة، يتم توزيعها عبر حملة إعلانية ضارة وتحديثات البرامج ورسائل البريد الإلكتروني العشوائية.
Updated on
August 19, 2025
Published on
November 11, 2020
Read MINUTES
5
Subscribe to the latest industry news, threats and resources.
Fonix عبارة عن منصة RaaS (Ransomware-as-a-Service) ظهرت لأول مرة في يوليو 2020. في أكتوبر 2020، انتشر برنامج Fonix ransomware، الذي أطلق عليه اسم FonixCrypter، بسرعة، مع التركيز على برامج التشفير الثنائية وأدوات التعبئة قبل إصدار نموذج RaaS.يتم توزيع Fonix عبر حملات الإعلانات الضارة أو تحديثات البرامج المزيفة أو رسائل البريد الإلكتروني العشوائية. يأتي في كلا الخيارين، أي 64 بت و 32 بت لاستهداف أنظمة Windows. يعد برنامج الفدية هذا تهديدًا بسيطًا ويستخدم أربعة أنواع من خوارزميات التشفير، مثل Salsa20 و Chacha و RSA و AES. يقوم مشغلو برنامج الفدية هذا بحجب 25٪ من مبلغ الفدية من الشبكة التابعة له دون فرض رسوم الانضمام. ومع ذلك، لا يضمن هذا الوصول الفوري إلى أداة فك التشفير أو المفاتيح، وبدلاً من ذلك، يتعين على الضحية الاتصال بالجهات الفاعلة عندما يعيد مشغلو RaaS الملفات التي تم فك تشفيرها إلى الضحايا، مما يجعل العملية أبطأ بكثير. [معرف التسمية التوضيحية = «المرفق _8567" aligncenter» width="760"]FonixCrypter - Ransomware FonixCrypter - رانسوم وير [/caption] الميزات الرئيسية لـ RaaS، بعد تنفيذ الحمولة:
  1. يقوم بتعطيل إدارة المهام
  2. يتم تحقيق الثبات من خلال المهمة المجدولة وإدراج مجلد بدء التشغيل والتسجيل (Run AND RunOnce)
  3. يقوم بتعديل أذونات ملفات النظام
  4. ويحدد إسناد النسخ الدائمة من الحمولة إلى المخفية
  5. يتم إنشاء خدمة مخفية من أجل الثبات (Windows 10)
  6. يقوم بتغيير تسميات محرك الأقراص/وحدة التخزين إلى «XINOF»
  7. يقوم بحذف النسخ الاحتياطية لوحدة التخزين (vssadmin، wmic)
  8. يعالج/يعطل خيارات استرداد النظام (bcdedit)
  9. إنه يتعامل مع خيارات التشغيل الآمن
[/vc_wp_text] [vc_wp_text]

التأثير

تأثير الأعمال
  1. خسارة مالية للمؤسسة حيث قد يتم إيقاف العمليات
  2. فقدان سمعة العلامة التجارية
  3. اختراق معلومات تحديد الهوية الشخصية مما يؤدي إلى هجمات الهندسة الاجتماعية
التأثير الفني
  1. ينشئ بابًا خلفيًا يساعد في الحفاظ على وصول جهاز المستخدم. يمكن للمهاجم من خلاله تعديل الملفات أو تشغيل البرامج الضارة.
[/vc_wp_text] [vc_wp_text]

مؤشرات التسوية

   شا 1
  1. //(أ 94f92f1e6e4fed57ec2f4ad55e22809197ba2e)
  2. //(1 قدم 55 × 12 × 5 × 5 × 70 × 12 × 1 × 1 × 9 × 5 × 6 ب)
  3. //(63 حالة 6 أ 594535 إي 8821 ج 160 دا 4 ب 9 أ 58 إف سي 71 إي 46 ب 2)
    شا256
  1. //(e5324495a9328 fe98187239565c05b077680b2ebc9183 a6e3e2ccfbfa9f0295a)
  2. //(5263 سم 485 قدمًا في 21886 إطارًا في الدقيقة 8737183 صباحًا 71 يومًا في الدقيقة 1 ديسيبل 77 أ 92 قدمًا 64 سم 58657ج 0628374 e09 bb6899)
  3. //(658ec5aac2290606 ديسيبل 741 قبل الميلاد 30853515795028322162167395 cebc5d0bf4)
    ملحق الملف
  1. .XINOF
[/vc_wp_text] [vc_wp_text]

التخفيف

  1. استخدم برنامج مكافحة الفيروسات المحدث الذي يكتشف حالات الإصابة بالبرامج الضارة ويوقفها.
  2. تطبيق التصحيحات الهامة على النظام والتطبيق
  3. استخدم كلمات مرور قوية
  4. تحقق من الامتيازات والأذونات المخصصة للمستخدم
  5. اجعل من السهل على المستخدمين الإبلاغ عن السلوك المشبوه
  6. النسخ الاحتياطي للبيانات بانتظام

Get Global Threat Intelligence on Real Time

Protect your business from cyber threats with real-time global threat intelligence data.. 30-day free and No Commitment Trial.
جدولة عرض تجريبي
Real time Threat Intelligence Data
More information and context about Underground Chatter
On-Demand Research Services
Dashboard mockup
Global Threat Intelligence Feed

Protect and proceed with Actionable Intelligence

The Global Cyber Threat Intelligence Feed is an innovative platform that gathers information from various sources to help businesses and organizations stay ahead of potential cyber-attacks. This feed provides real-time updates on cyber threats, including malware, phishing scams, and other forms of cybercrime.
Trusted by 400+ Top organisations