البرمجيات الخبيثة Ronggolawe: ما هو عليه ، وكيف يعمل ، وكيفية الوقاية منه
جدول المحتويات:
- ما هو وكيفية حماية من Ronggolawe ransomware
- ما هو Ronggolawe وكيف يعمل
- كيفية الحماية من Ronggolawe و ransomware بشكل عام
فيديو: من زينو نهار اليوم ØµØ Ø¹ÙŠØ¯ÙƒÙ… انشر الÙيديو Øتى يراه كل Ø§Ù„Ø 2024
قبل بضع سنوات ، كانت الفدية نادرة وليست كبيرة من التهديد كما هي في الوقت الحاضر. بعد أزمة Petya و WannaCry ، رأينا ما لديها من إمكانات وبدأ الناس في الاهتمام فجأة. Ronggolawe ليست واسعة الانتشار مثل Petya و WannaCry ، لكنها لا تزال تشكل تهديدًا كبيرًا لجميع الشركات ومواقع الويب.
ولكن ، ما هو Ronggolawe وكيف نحمي منه؟ سنحاول تقديم رؤية قيمة أدناه ، لذلك تأكد من التحقق من ذلك.
ما هو وكيفية حماية من Ronggolawe ransomware
ما هو Ronggolawe وكيف يعمل
Ronggolawe أو Ronggolawe.A (يشير مصطلح "A" إلى مجموعة متنوعة من البرامج الضارة) عبارة عن رانسومواري تم تقديمها أولاً قبل عام. تم تقديمه كرمز مفتوح المصدر وتم تحميله على GitHub بواسطة شركة أمنية عبر الإنترنت من جاكرتا بإندونيسيا. لا يمكن لأحد أن يكون متأكداً مما يعتزمون القيام به ، ولكن يمكنك تخمين أن مجرمي الإنترنت يجدون الأمر مفيدًا للغاية. نظرًا لأنه يسهل الحصول عليه ويتطلب الحد الأدنى من الجهد للتكيف مع الأغراض الضارة ، فهو أحد أدوات الفدية الأكثر شيوعًا هذه الأيام.
استخدام Ronggolawe الرئيسي هو استهداف الملفات المخزنة على خوادم الويب والبحث عن ثغرة أمنية من نوع ما. بمجرد أن تتحكم في بيانات المستخدمين ، فإنها تقوم بتشفيرها ، ثم يطلب الجناة المال من أجل فك تشفيرها مرة أخرى. بعد ذلك ، سيقدمون "تجارة عادلة" ويطالبك بالاتصال بهم عبر عنوان البريد الإلكتروني المدرج. من الواضح ، على الرغم من أنك تدفع ، هناك خطر ألا ترى بياناتك أبدًا مرة أخرى.
يمكن أن تأتي بطرق مختلفة ، ولكن في الغالب عبر المكونات الإضافية لجهات خارجية للمواقع المدعومة ، مثل WordPress و Magento و Blogger ومواقع الويب المشابهة. بدلاً من ذلك ، ينتشر عبر البريد الإلكتروني العشوائي والروابط. من أجل الوصول ، يقوم Ronggolawe ransomware بتغيير ملف.htaccess وإعادة تكوين الخدمة. بمجرد دخوله ، فإنه ينتج واجهة للمهاجمين حيث يمكنه تشفير وفك تشفير الملفات الخاصة بك عن طريق الاختيار. تتم مطالبتك فورًا باستخدام صفحة الويب المنبثقة هذه:
هذه هي اللحظة التي ستعرف فيها أن المشكلة حقيقية. لا يوجد شيء يمكنك القيام به في أعقاب ذلك ، باستثناء الدفع. ومع ذلك ، لا يمكن لأحد أن يضمن أنك ستحصل على بياناتك مرة أخرى. ومع ذلك ، هناك بعض الطرق التي يمكنك بها حماية نفسك من Ronggolawe.
كيفية الحماية من Ronggolawe و ransomware بشكل عام
يجب أن يكون شعار "أفضل أمانًا من الأسف" هو الشعار للجميع الذي لديه أدنى فرصة للتأثر بفدية الفدية. يتمتع الخاطفون المحدثون بالأدوات والمعرفة اللازمة لأخذ بياناتك القيمة دون بذل الكثير من الجهد. Ronggolawe هو أحد التهديدات التي يمكن أن تتوقعها في الاستخدام اليومي ، لذلك تحتاج إلى حماية مناسبة على مدار الساعة طوال أيام الأسبوع. هذه بعض الإجراءات الاحترازية التي يجب أن تأخذها في الاعتبار:
- قم بتثبيت وتحديث برامج مكافحة البرامج الضارة في جميع الأوقات. إما Windows Defender أو حل تابع لجهة خارجية.
- الحفاظ على جدار حماية ويندوز دائما على.
- تمكين الحماية المستندة إلى مجموعة النظراء.
- افتح برنامج Windows Defender.
- اختر الحماية من الفيروسات والتهديدات.
- حدد إعدادات الحماية من الفيروسات والتهديدات.
- تمكين الحماية المستندة إلى مجموعة النظراء.
- لا تقم بتثبيت المكونات الإضافية من مصادر غير معروفة.
- لا تفتح البريد الإلكتروني العشوائي. حذفه على الفور.
يجب أن تختتم هذه المقالة. نأمل هل وجدت ما كنت تبحث عنه. لا تنس أن تخبرنا عن تجربتك مع Ronggolawe في قسم التعليقات أدناه.
Crysis ransomware مفاتيح فك التشفير التي كشف عنها مطورو البرمجيات الخبيثة
تم إصدار مفاتيح فك التشفير لبرنامج Crysis ransomware للاستخدام العام بواسطة مطوري البرامج الضارة ، وهي تهدف إلى مساعدة المستخدمين المتأثرين على فك تشفير Wallet ransomware الملفات المشفرة. سيكون Ransomware موجودًا دائمًا ويحتاج المستخدمون حقًا إلى أن يكونوا آمنين ومتنبهين لهذه الحقيقة. لا تنس استخدام الخطوات الأساسية لمنع الفدية ، ...
Doubleagent يجعل ويندوز مكافحة الفيروسات بمثابة البرمجيات الخبيثة
اكتشف الباحثون في مجال الأمن أن المهاجمين يمكنهم استخدام أداة التحقق من التطبيق من Microsoft للاستيلاء على مختلف منتجات مكافحة الفيروسات. تدعي شركة الأمن Cybellum التي تتخذ من إسرائيل مقراً لها أن طريقة هجوم جديدة يطلق عليها DoubleAgent تستفيد من أدوات Windows التي تم إنشاؤها لمنع هجمات الفيروسات - بما في ذلك McAfee و Panda و Avast و AVG و Avira و F-Secure و Kaspersky و Malwarebytes و Bitdefender و Trend Micro و Comodo و ...
Keygen malware: ما هو عليه ، وكيف يعمل ، وكيفية إزالته
غالبًا ما تأتي الإصدارات المقرصنة من البرامج مصحوبة بتهديدات أمنية. معظم الوقت ، فإنها تتطلب التطبيقات الثانوية لتشغيل أو التسجيل. أحد هذه الميزات هو Keygen ، وهو تطبيق بسيط يمكنه إحضار حقيبة مليئة بالبرامج الضارة أو برامج التجسس عند باب منزلك الأمامي. لذلك ، نعتزم اليوم هو شرح ما Keygen.exe ، ...