إطلاق أداة مجانية لفك تشفير ملفات برمجية الفدية Thanatos

إذا تعرضت ملفاتك للتشفير بسبب برمجية طلب الفدية Thanatos Ransomware فبحثك عن أداة مجانية لفك تشفير ملفاتك قد انتهى الآن.

فقد اكتشف باحثون في Cisco Talos نقطة ضعف في النص البرمجي لبرمجية الفدية ( رانسوم وير ) Thanatos والتي تتيح للضحايا فك ملفاتهم المشفرة مجاناً دون الحاجة لدفع الفدية المطلوبة بالعملية الرقمية.

وكحال جميع البرمجيات الخبيثة والتي تقوم بطلب الفدية تقوم البرمجية الخبيثة Thanatos بتشفير الملفات وطلب مقابل مادي من الضحية مقابل فك تشفيرها ولكنها تتميز وبكافة إصداراتها المطورة التي تم رصدها بأنها تزود الضحية بعدة حسابات للعملات الرقمية لدفع الفدية مثل Bitcoin Cash , ZCash, Ethereum .

عند الإصابة تتغير لواحق الملفات المشفرة في الحاسوب المصاب إلى اللاحقة .Thantos ومن ثم تظهر رسالة عشوائية للضحية عند محاولته الدخول لنظام التشغيل لإرشاده لعملية الدفع عبر عنوان محفظة عملة رقمية مرمزة ضمن الرسالة من أجل فك تشفير الملفات, لكن وبما أن برمجية Thanatos تستخدم مفاتيح تشفير مختلفة لكل ملف تقوم بتشفيره على النظام المصاب فمن المستحيل حتى لمصمم البرمجية الخبيثة أن يستعيد الملفات أو يفك تشفيرها للضحية حتى وإن قام الأخير بدفع الفدية المطلوبة .

المثير للسخرية هو ماكتشفه الباحثون في مختبر Cisco Tolas, حيث تم العثور على ثغرة في منطق التشفير الخاص بـ Thanatos أثناء تحليله, سمحت لهم بخلق أداة تقوم بعكس منهجية برمجية التشفير, والتي تعتمد على عدد الميللي في الثانية منذ أخر إقلاع للنظام من أجل حساب مفاتيح التشفير.

وباستخدام Windows Event وتاريخ الملف المشفر والذي لايتعدل أثناء التشفير تم خلق أداة تقوم بإعادة توليد مفاتيح فك التشفير للملفات المصابة والتي أظهرت التجارب أنه بمعدل مئة ألف محاولة في الثانية يمكن خلق مفتاح فك التشفير خلال ١٤ دقيقة واعتمدت الأرقام تبعاً للبيئة الافتراضية في المختبر.

لمزيد من المعلومات عن منطق ومنهجية Thanatos وأداة فك التشفير قم بزيارة المقال المفصل والذي نشرته Cisco Talos على مدونها الرسمية منذ أيام, ولتحميل الأداة ونصها البرمجي مجاناً قم بزيارة رابط GitHub .

كيف نحمي أنفسنا من هجمات طلب الفدية ( Ransomware Attacks )  ؟

تنتشر معظم هذه البرمجيات الخبيثة من خلال التصيد على البريد الإلكتروني أو من إعلانات مزيفة على الويب والبرامج والتطبيقات المحملة من مصادر غير رسمية, ومهما اختلفت الأنواع تبقى المعايير المتبعة للوقاية من هذا البرمجيات الخبيثة هي نفسها :

  • الشك دائماً في رسائل البريد الغير متوقعة أو الغير منطقية وعدم التفاعل معه بأي شكل ما لم  تتأكد من المصدر.
  • التأكد من المصدر ,الشركات الحقيقية تستخدم عناوين بريد رسمية وغير مجانية.
  • قم بتعطيل عمل ماكروز Macros على تطبيقات Office على الملفات المستلمة من الانترنت.
  • ينصح دائماً بالقيام بعمليات نسخ احتياطي للملفات الهامة على وحدات تخزين SSD خارجية منفصلة.
  • تأكد من استخدام برمجيات متطورة لمكافحة الفيروسات وتأكد من تحديثها دورياً.

ولا ننسى أن الحفاظ على تحديث نظام التشغيل وبشكل مبكر يساهم في سد العديد من ثغرات النظام وإصلاح العديد من الأخطاء والتي تسهل أو تساهم في عملية وصول هذه البرمجيات الضارة لأنظمتنا.