استعادة‌‌ ‌‌الملفات‌‌ ‌‌التي‌‌ ‌‌تأثرت‌‌ ‌‌ببرامج‌‌ ‌‌الفدية‌

يمكننا‌‌ ‌‌استعادة‌‌ ‌‌البيانات‌‌ ‌‌المشفرة‌‌ ‌‌بمعظم‌‌ ‌‌امتدادات‌‌ ‌‌برامج‌‌ ‌‌الفدية‌‌ ‌‌على‌‌ ‌‌أي‌‌ ‌‌جهاز‌‌ ‌‌تخزين‌‌.‌
خبير في فك تشفير الأجهزة الافتراضية وقواعد البيانات
35k+

خدمة على
مستوى العالم‌

60+

حالة هجوم‌‌
‌‌Lockbit

40+

حالة هجوم‌‌
‌‌Black Cat

30+

حالة هجوم‌‌ ‌‌
Hive Leaks

20+

حالة هجوم‌‌ ‌‌
Mallox

$140M+

المبلغ المدخر لعدم التعامل مع المتسللين

فك‌‌ ‌‌تشفير‌‌ ‌‌ملفات‌‌ ‌‌برامج‌‌ ‌‌الفدية‌

بفضل‌‌ ‌‌حلولنا‌‌ ‌‌الفريدة‍‍، أصبح من الممكن ‌‌استعادة‌‌ ‌‌الملفات‌‌ ‌‌المشفرة.‌
أصبحت‌‌ ‌‌هجمات‌‌ ‌‌برامج‌‌ ‌‌الفدية‌‌ ‌‌واحدة‌‌ ‌‌من‌‌ ‌‌أكثر‌‌ ‌‌وسائل‌‌ ‌‌الهجمات‌‌ ‌‌السيبرانية‌‌ ‌‌تدمير‍‍ً‍‍ا‌‌ ‌‌وتأثير‍‍ً‍‍ا‌‌ ‌‌في‌‌ ‌‌السنوات‌‌ ‌‌الأخيرة‌‌. ‌‌شهدنا‌‌ ‌‌زيادة‌‌ ‌‌غير‌‌ ‌‌مسبوقة‌‌ ‌‌في‌‌ عدد‌‌ ‌‌الشركات‌‌ ‌‌التي‌‌ ‌‌تم‌‌ ‌‌تشفير‌‌ ‌‌بياناتها‌‌ ‌‌بالكامل‌‌ ‌‌بعد‌‌ ‌‌هجوم‌‌.‌ العديد‌‌ ‌‌من‌‌ ‌‌هذه‌‌ ‌‌الهجمات‌‌ ‌‌تستهدف شركات معينة‍‍، ‌‌ولدى‌‌ ‌‌هذه‌‌ ‌‌الهجمات‌‌ ‌‌إمكانيات‌‌ ‌‌تدميرية‌‌ ‌‌هائلة‌‌. ‌‌لا‌‌ ‌‌يتعجل‌‌ ‌‌الفريق‌‌ ‌‌في‌‌ ‌‌بدء‌‌ ‌‌عملية‌‌ ‌‌تشفير‌‌ ‌‌البيانات‌‌ دون‌‌ ‌‌الوصول‌‌ ‌‌أولا‍‍ً ‌‌إلى‌‌ ‌‌النسخ‌‌ ‌‌الاحتياطية‌‌ ‌‌عبر‌‌ ‌‌الإنترنت‌‌ ‌‌وأكبر‌‌ ‌‌عدد‌‌ ‌‌ممكن‌‌ ‌‌من‌‌ ‌‌الانظمة‌‌ ‌‌في‌‌ ‌‌الشبكة‍‍، ‌‌ويمكن‌‌ ‌‌أن‌‌ ‌‌تستمر‌‌ ‌‌هذه‌‌ ‌‌العملية‌‌ ‌‌لعدة‌‌ ‌‌أشهر‌‌.‌‌ وعند‌‌ ‌‌تشغيل‌‌ ‌‌برنامج‌‌ ‌‌الفدية‍‍، ‌‌يمكنه‌‌ ‌‌تشفير‌‌ ‌‌الغالبية‌‌ ‌‌العظمى‌‌ ‌‌من‌‌ ‌‌البيانات‌‌ ‌‌أو‌‌ ‌‌حتى‌‌ ‌‌100‌‌% ‌‌من‌‌ ‌‌الملفات‌‌.‌ يومي‍‍ً‍‍ا‌‌ ‌‌يظهر‌‌ ‌‌مجموعات‌‌ ‌‌جديدة‌‌ ‌‌بتكتيكات‌‌ ‌‌أكثر‌‌ ‌‌تعقيد‍‍ً‍‍ا‌‌ ‌‌وخطورة‌‌.‌‌ ‌‌بالإضافة‌‌ ‌‌إلى‌‌ ‌‌هذه‌‌ ‌‌المجموعات‌‌ ‌‌الجديدة‍‍، تواصل ‌‌المجموعات‌‌ ‌‌القديمة‌‌ والمدمجة‌‌ ‌‌بالفعل‌‌ موجاتها من الهجمات الضخمة بقيادة ‌‌برنامج‌‌ ‌‌الفدية ‌‌LockBit‌‌ ‌‌، ‌‌والذي‌‌ ‌‌أصبح‌‌ ‌‌اليوم‌‌ ‌‌في‌‌ ‌‌الإصدار‌‌ ‌‌3.0‌‌.‌
بالإضافة‌‌ ‌‌إلى‌‌ ‌‌برنامج‌‌ ‌‌الفدية‌‌ ‌‌LockBit‌‌، ‌‌هناك‌‌ ‌‌مجموعات‌‌ ‌‌رئيسية‌‌ ‌‌نشطة‍‍، ‌‌بما‌‌ ‌‌في‌‌ ‌‌ذلك‌‌: ‌ ‌WannaCry، HiveLeaks (Hive)، Royal، ALPHV BlackCat، Play، Bian Lian، Black Basta، Karakurt‌‌ ‌‌وغيرها‌‌ ‌‌الكثير‌‌. ‌‌هؤلاء‌‌ ‌‌هم‌‌ ‌‌فقط‌‌ ‌‌أكثر‌‌ ‌‌المجموعات‌‌ ‌‌نشاط‍‍ً‍‍ا‌‌ ‌‌في‌‌ ‌‌الشهور‌‌ ‌‌الأخيرة‍‍،‌‌ ولكن‌‌ ‌‌مع‌‌ ‌‌تزايد‌‌ ‌‌أهمية‌‌ ‌‌هذه‌‌ ‌‌المجموعات‍‍، ‌‌يتأثر‌‌ ‌‌العديد‌‌ ‌‌من‌‌ ‌‌الأفراد‌‌ ‌‌والشركات‍‍، ‌‌وتظهر‌‌ ‌‌مجموعات‌‌ ‌‌جديدة‌‌ ‌‌مستلهمة‌‌ ‌‌ذات نفس التاثير المدمر‍‍،‌‌ هناك‌‌ ‌‌القليل مما‌‌ ‌‌يمكن‌‌ ‌‌القيام‌‌ ‌‌به‍‍، ‌‌خاصة‌‌ ‌‌إذا‌‌ ‌‌كانت‌‌ ‌‌النسخ‌‌ ‌‌الاحتياطية‌‌ ‌‌قد‌‌ ‌‌تأثرت‌‌ ‌‌أو‌‌ ‌‌ليست‌‌ ‌‌حديثة‌‌. ‌‌وقد‌‌ ‌‌وصل‌‌ ‌‌عدد‌‌ ‌‌الشركات‌‌ ‌‌التي‌‌ ‌‌أغلقت‌‌ ‌‌بعد‌‌ ‌‌تشفير‌‌ بياناتها‌‌ ‌‌إلى‌‌ ‌‌أرقام‌‌ ‌‌مذهلة‌‌.‌ في‌‌ ‌‌العديد‌‌ ‌‌من‌‌ ‌‌الحالات‍‍، ‌‌حتى‌‌ ‌‌بعد‌‌ ‌‌دفع‌‌ ‌‌الفدية‍‍، ‌‌لا‌‌ ‌‌يتم‌‌ ‌‌إرسال‌‌ ‌‌مفتاح‌‌ ‌‌الفك‌‌ ‌‌من‌‌ ‌‌قبل‌‌ ‌‌الجناة‍‍، ‌‌وفي‌‌ ‌‌هذه‌‌ ‌‌الحالات‌‌ ‌‌لا‌‌ ‌‌يوجد‌‌ ‌‌سلطة‌‌ ‌‌أعلى‌‌ ‌‌يمكن‌‌ ‌‌اللجوء‌‌ إليها‌‌. ‌‌وبالتالي‍‍، ‌‌يمكن‌‌ ‌‌أن‌‌ ‌‌يتم‌‌ ‌‌فك‌‌ ‌‌تشفير‌‌ ‌‌الملفات‌‌ ‌‌فقط‌‌ ‌‌من‌‌ ‌‌خلال‌‌ ‌‌شركات‌‌ ‌‌متخصصة‌‌ ‌‌مثل‌‌ ‌‌ديجيتال ريكفري‌‌, ‌‌حيث‌‌ ‌‌تتطلب‌‌ ‌‌استعادة‌‌ ‌‌الملفات‌‌ ‌‌المشفرة‌‌ تقنية‌‌ ‌‌متقدمة‌‌ ‌‌يمكن‌‌ ‌‌تطبيقها‌‌ ‌‌على‌‌ ‌‌عملية‌‌ ‌‌التشفير‌‌ ‌‌التي‌‌ ‌‌تقوم‌‌ ‌‌بها‌‌ ‌‌برامج‌‌ ‌‌الفدية‌‌.‌ ديجيتال ريكفري‌‌ ‌‌تأتي‌‌ ‌‌إلى‌‌ ‌‌السوق‌‌ ‌‌بحلول‌‌ ‌‌قادرة‌‌ ‌‌على‌‌ ‌‌فك‌‌ ‌‌تشفير‌‌ ‌‌الملفات‌‌ ‌‌التي‌‌ ‌‌تأثرت‌‌ ‌‌ببرامج‌‌ ‌‌الفدية‌‌. ‌‌لدينا‌‌ ‌‌أرقام‌‌ ‌‌قوية‌‌ ‌‌في‌‌ ‌‌مشاريع‌‌ ‌‌استعادتنا‌‌.‌

لماذا‌‌ ‌‌Digital Recovery‌‌؟‌

بخبرة‌‌ ‌‌تزيد‌‌ ‌‌عن‌‌ ‌‌23‌‌ ‌‌عام‍‍ً‍‍ا‍‍، ‌‌قمنا‌‌ ‌‌بجمع‌‌ ‌‌عدد‌‌ ‌‌كبير‌‌ ‌‌من‌‌ ‌‌العملاء‌‌ ‌‌الراضين‌‌ ‌‌حول‌‌ ‌‌العالم‌‌. ‌‌يمكننا‌‌ ‌‌تشغيل‌‌ ‌‌معظم‌‌ ‌‌حلولنا‌‌ ‌‌عن‌‌ ‌‌ب‍‍ُ‍‍عد‍‍، ‌‌ولدينا‌‌ ‌‌دعم‌‌ ‌‌متعدد‌‌ اللغات‌‌.‌ مع‌‌ ‌‌زيادة‌‌ ‌‌هجمات‌‌ ‌‌برامج‌‌ ‌‌الفدية‌‌ ‌‌حول‌‌ ‌‌العالم‍‍، ‌‌نختص‌‌ ‌‌في‌‌ ‌‌فك‌‌ ‌‌تشفير‌‌ ‌‌هذه البرامج‌‌. ‌‌لقد‌‌ ‌‌قمنا‌‌ ‌‌بتطوير‌‌ ‌‌حل فريد‌‌ ‌‌يمكن‌‌ ‌‌تطبيقه‌‌ ‌‌على‌‌ ‌‌معظم‌‌ ‌‌أجهزة‌‌ التخزين‍‍، ‌‌وحدات‌‌ ‌‌الانظمة‌‌ ‌‌الافتراضية‍‍، ‌‌نظم‌‌ ‌‌RAID‌‌، ‌‌وحدات‌‌ ‌‌التخزين‌‌ (‌‌NAS، DAS، SAN‌‌)، ‌‌قواعد‌‌ ‌‌البيانات‌‌ ‌‌أو‌‌ ‌‌الخوادم‌‌ ‌‌التي‌‌ ‌‌تم‌‌ ‌‌تشفيرها‌‌ ‌‌جزئي‍‍ً‍‍ا‌‌ أو‌‌ ‌‌كلي‍‍ً‍‍ا‌‌ ‌‌بعد‌‌ ‌‌هجوم‌‌ ‌‌برنامج‌‌ ‌‌فدية‍‍، ‌‌بغض‌‌ ‌‌النظر‌‌ ‌‌عن‌‌ ‌‌المجموعة‌‌ ‌‌المسؤولة‌‌ ‌‌عن‌‌ ‌‌الهجوم‌‌.‌ في‌‌ ‌‌البيئات‌‌ ‌‌ذات‌‌ ‌‌التعقيد‌‌ ‌‌العالي‍‍، ‌‌قمنا‌‌ ‌‌بفك‌‌ ‌‌تشفير‌‌ ‌‌أبرز‌‌ ‌‌امتدادات‌‌ ‌‌برامج‌‌ ‌‌الفدية‌‌ ‌‌الرائدة‌‌ ‌‌على‌‌ ‌‌مستوى‌‌ ‌‌العالم‌‌. ‌‌لقد‌‌ ‌‌نجحنا‌‌ ‌‌ضد‌‌ ‌‌الخوارزميات‌‌ ‌‌الرئيسية‌‌ المستخدمة‌‌ ‌‌من‌‌ ‌‌قبل‌‌ ‌‌مجموعات‌‌ ‌‌برامج‌‌ ‌‌الفدية‌‌.‌ خبراؤنا‌‌ ‌‌مؤهلون‌‌ ‌‌تأهيلا‍‍ً ‌‌عالي‍‍ً‍‍ا‌‌ ‌‌ويمتلكون‌‌ ‌‌أحدث‌‌ ‌‌التقنيات‌‌ ‌‌في‌‌ ‌‌سوق‌‌ ‌‌استعادة‌‌ ‌‌البيانات‍‍، ‌‌والتكنولوجيا‌‌ ‌‌الرئيسية‌‌ ‌‌لدينا‌‌ ‌‌ت‍‍ُ‍‍عرف‌‌ ‌‌باسم‌‌ ‌‌TRACER‌‌، ‌‌وهي‌‌ تقنية‌‌ ‌‌خاصة‌‌ ‌‌حققنا‌‌ ‌‌بها‌‌ ‌‌نتائج‌‌ ‌‌معبرة‌‌ ‌‌في‌‌ ‌‌فك‌‌ ‌‌تشفير‌‌ ‌‌ملفات‌‌ ‌‌برامج‌‌ ‌‌الفدية‌‌.‌ نقدم‌‌ ‌‌تشخيص‍‍ً‍‍ا‌‌ ‌‌متقدم‍‍ً‍‍ا‌‌ ‌‌يسمح‌‌ ‌‌لنا‌‌ ‌‌بفهم‌‌ ‌‌أبعاد‌‌ ‌‌الهجوم‍‍، ‌‌يمكن‌‌ ‌‌إجراء‌‌ ‌‌هذا‌‌ ‌‌التشخيص‌‌ ‌‌الأول‌‌ ‌‌في‌‌ ‌‌أول‌‌ ‌‌24‌‌ ‌‌ساعة‌‌ ‌‌عمل‌‌ ‌‌من‌‌ ‌‌وقت‌‌ ‌‌استلامنا‌‌ ‌‌للعينات‌‌. ‌‌بعد‌‌ هذه‌‌ ‌‌العملية‍‍، ‌‌نقدم‌‌ ‌‌اتفاق‍‍ً‍‍ا‌‌ ‌‌تجاري‍‍ً‍‍ا‌‌ ‌‌و‌‌ ‌‌بمجرد‌‌ ‌‌الموافقة‍‍، ‌‌نبدأ‌‌ ‌‌في‌‌ ‌‌عملية‌‌ ‌‌فك‌‌ ‌‌تشفير‌‌ ‌‌الملفات‌‌. ‌‌س‍‍ت‍‍كون‌‌ ‌‌لغة‌‌ ‌‌الخدمة‌‌ ‌‌الإنجليزية‌‌.‌ نقدم‌‌ ‌‌أيض‍‍ً‍‍ا‌‌ ‌‌اتفاقية‌‌ ‌‌سرية‌‌ (‌‌NDA‌‌)‌‌ ‌‌كتبها‌‌ ‌‌قسمنا‌‌ ‌‌القانوني‌‌. ‌‌ولكن‌‌ ‌‌إذا‌‌ ‌‌كنت‌‌ ‌‌تشعر‌‌ ‌‌براحة اكبر عند‌‌ ‌‌تقديم‌‌ ‌‌اتفاقية‌‌ ‌‌سرية‌‌ ‌‌كتبتها‌‌ ‌‌شركتك‍‍، ‌‌فنحن‌‌ مستعدون‌‌ ‌‌لتحليلها‌‌ ‌‌وقبولها‍‍، ‌‌إذا‌‌ ‌‌اقتضت الحاجة‌‌.‌

‌ا‍‍هدأ‍‍، ‌‌يمكن‌‌ ‌‌استرجاع‌‌ ‌‌بياناتك‌

‌اتصل‌‌ ‌‌بـ‌‌ ‌‌ديجيتال ريكفري‌

‌سنجري‌‌ ‌‌تشخيص‍‍ً‍‍ا‌‌ ‌‌متقدم‍‍ً‍‍ا‌

‌ ‌‌احصل‌‌ ‌‌على‌‌ ‌‌عرض‌‌ ‌‌الأسعار‌‌ ‌‌لمشروعك‌

‌ ‌‌نبدأ‌‌ ‌‌في‌‌ ‌‌إعادة‌‌ ‌‌بناء‌‌ ‌‌البيانات‌

‌احصل‌‌ ‌‌على‌‌ ‌‌بياناتك‌‌ ‌‌مرة‌‌ ‌‌أخرى‌

نحن‌‌ ‌‌دائما على‌‌ ‌‌الإنترنت‌

يرجى‌‌ ‌‌ملء‌‌ ‌‌الاستمارة‌‌ ‌‌أو‌‌ ‌‌اختيار‌‌ ‌‌طريقة‌‌ ‌‌الاتصال‌‌ ‌‌المفضلة‌‌ ‌‌لديك‌‌.
 ‌‌سنتواصل‌‌ ‌‌معك‌‌ ‌‌لبدء‌‌ ‌‌استعادة‌‌ ‌‌ملفاتك‌‌.‌ 

تجارب العملاء‌

‌قصص‌‌ ‌‌النجاح‌

اراء‌‌ عملاؤنا ‌‌فينا‌

أحدث الرؤى من خبرائنا‌

أجوبة‌‌ ‌‌من‌‌ ‌‌خبرائنا‌

كيف‌‌ ‌‌يمكنني‌‌ ‌‌استرداد‌‌ ‌‌الملفات‌‌ ‌‌المشفرة‌‌ ‌‌بواسطة‌‌ ‌‌برامج‌‌ ‌‌الفدية‍‍؟‌

استرداد‌‌ ‌‌ملفات‌‌ ‌‌برامج‌‌ ‌‌الفدية‌‌ ‌‌ممكن‌‌ ‌‌فقط‌‌ ‌‌لأننا‌‌ ‌‌قمنا‌‌ ‌‌بتطوير‌‌ ‌‌تكنولوجيا خاصة‌‌ ‌‌تسمح‌‌ ‌‌لنا‌‌ ‌‌بتحديد‌‌ ‌‌موقع‌‌ ‌‌الملفات‌‌ ‌‌المشفرة‌‌ ‌‌وإعادة‌‌ ‌‌بنائها‌‌ ‌‌في‌‌ ‌‌اغلب‌‌ 
الحالات‌‌. ‌‌ت‍‍تطلب‌‌ ‌‌هذ‍‍ه‌‌ ‌‌العملية‌‌ ‌‌معرفة‌‌ ‌‌     ‌‌ ‌‌بجهاز‌‌ ‌‌التخزين‌‌ ‌‌الذي‌‌ ‌‌تأثر‍‍، ‌‌دونها‌‌ ‌‌يمكن‌‌ ‌‌أن‌‌ ‌‌تتلف‌‌ ‌‌الملفات‌‌ ‌‌ولا‌‌ ‌‌يمكن‌‌ ‌‌استعادتها‌‌ ‌‌     ‌‌. ‌‌خبراؤنا‌‌ ‌‌لديهم‌‌ 
معرفة‌‌ ‌‌واسعة‌‌ ‌‌حول‌‌ ‌‌كل‌‌ ‌‌من‌‌ ‌‌أجهزة‌‌ ‌‌التخزين‌‌ ‌‌الرئيسية‍‍، ‌‌مثل‌‌: ‌‌نظم‌‌ ‌‌RAID‌‌، ‌‌وحدات‌‌ ‌‌التخزين‌‌ (‌‌NAS، DAS، SAN‌‌)، ‌‌قواعد‌‌ ‌‌البيانات‍‍، ‌‌الخوادم‍‍،‌‌ 
وحدات‌‌ ‌‌الانظمة‌‌ ‌‌الافتراضية‍‍، ‌‌وغيرها‌‌.‌

ما‌‌ ‌‌هي‌‌ ‌‌امتدادات‌‌ ‌‌برامج‌‌ ‌‌الفدية‌‌ ‌‌التي‌‌ ‌‌يمكن‌‌ ‌‌فك‌‌ ‌‌تشفيرها‍‍؟‌

لقد‌‌ ‌‌قمنا‌‌ ‌‌بتطوير‌‌ ‌‌تقنيات‌‌ ‌‌فريدة‌‌ ‌‌لفك‌‌ ‌‌تشفير‌‌ ‌‌ملفات‌‌ ‌‌برامج‌‌ ‌‌الفدية‍‍، ‌‌ لقد حققت حلولنا ‌‌نتائج‌‌ ‌‌رائعة‌‌ ‌‌ضد‌‌ برامج ‌‌الفدية‌‌ ‌‌الرئيسية‌‌ أثناء ‌‌العمل‌‌. ‌‌يمكننا‌‌ تطبيق‌‌ ‌‌ ‌‌ ‌‌فك‌‌ ‌‌التشفير لدينا‌‌ ‌‌في‌‌:‌ ●LockBit 2.0 ●LockBit 3.0 ●LockBit Black ●ALPHV BlackCat ●HiveLeaks (Hive‌‌)‌ ●Royal ●Mallox ●IceFire ●DeadBolt ●ARGS ●WannaCry ●RedAlert (N13V‌‌)‌ ●LV ●MKP ●CONTI ●Bian Lian ●BlackBasta ●Karakurt ●ViceSociety ●Qilin ●Clop ●Play ●Trigona ●Akira ●Abyss ●RA Team ●Snatch ●KalajaTomorr ●RansomHouse ●Medusa ●Quantum ●PYSA ●Makop ●Lockean هذه‌‌ ‌‌ ‌‌ ‌‌بعض‌‌ ‌‌الامتدادات‌‌ ‌‌التي‌‌ ‌‌يمكن‌‌ ‌‌لخبرائنا‌‌ ‌‌العمل‌‌ ‌‌عليها‌‌ ‌‌باستخدام‌‌ ‌‌حلول‌‌ ‌‌فك‌‌ ‌‌التشفير‌‌ ‌‌الخاصة‌‌ ‌‌بنا‌‌.‌

كم‌‌ تبلغ‌‌ تكلفة ‌‌عملية‌‌ ‌‌فك‌‌ ‌‌تشفير‌‌ ‌‌برامج‌‌ ‌‌الفدية‍‍؟ ‌

لا‌‌ ‌‌يمكن‌‌ ‌‌تحديد‌‌ ‌‌سعر‌‌ ‌‌العملية‌‌ ‌‌قبل‌‌ ‌‌التشخيص‌‌ ‌‌الأول‍‍، ‌‌فقط‌‌ ‌‌بعد‌‌ ‌‌ذلك‌‌ ‌‌يمكن‌‌ ‌‌قياس‌‌ ‌‌حجم‌‌ ‌‌الضرر‌‌ ‌‌الذي‌‌ ‌‌تسببت‌‌ ‌‌فيه‌‌ ‌‌برامج‌‌ ‌‌الفدية‌‌ ‌‌وتحليل‌‌ ‌‌ما‌‌ ‌‌إذا‌‌ ‌‌كان‌‌ ‌‌فك‌‌ تشفير‌‌ ‌‌سيكون‌‌ ‌‌ممكن‍‍ً‍‍ا‌‌ ‌‌أم‌‌ ‌‌لا‌‌.‌ بعد‌‌ ‌‌التشخيص‌‌ ‌‌الأول‍‍، ‌‌يتم‌‌ ‌‌تقديم‌‌ ‌‌اقتراح‌‌ ‌‌تجاري‌‌ ‌‌و‌‌ ‌‌بمجرد‌‌ ‌‌الموافقة‍‍، ‌‌يتم‌‌ ‌‌بدء‌‌ ‌‌عملية‌‌ ‌‌الاسترداد‌‌. ‌‌في‌‌ ‌‌معظم‌‌ ‌‌الحالات‍‍، ‌‌يتم‌‌ ‌‌الدفع‌‌ ‌‌فقط‌‌ ‌‌بعد‌‌ ‌‌التحقق‌‌ من‌‌ ‌‌الملفات‌‌ ‌‌المستردة‍‍، ‌‌والذي‌‌ ‌‌يتم‌‌ ‌‌عن‌‌ ‌‌طريق‌‌ ‌‌العميل‌‌ ‌‌نفسه‌‌ ‌‌في‌‌ ‌‌جلسة‌‌ ‌‌عن‌‌ ‌‌بعد‌‌.‌

هل‌‌ ‌‌التفاوض‌‌ ‌‌مع‌‌ ‌‌القراصنة‌‌ ‌‌خيار‌‌ ‌‌جيد‍‍؟‌

الجناة‌‌ ‌‌ينتظرون‌‌ ‌‌     ‌‌ ‌‌الضحية‌‌ ‌‌للاتصال‌‌ ‌‌بهم‌‌ ‌‌في‌‌ ‌‌الساعات‌‌ ‌‌الأولى‌‌ ‌‌بعد‌‌ ‌‌الهجوم‍‍، ‌‌لذا‌‌ ‌‌يستخدمون‌‌ ‌‌تهديدات‌‌ ‌‌معبرة‌‌ ‌‌في‌‌ ‌‌شروط‌‌ ‌‌الفدية‍‍، ‌‌في‌‌ ‌‌هذا‌‌  الاتصال‌‌ ‌‌الأول‍‍، ‌‌ستكون‌‌ ‌‌الضحية‌‌ ‌‌تحت‌‌ ‌‌ضغط‌‌ ‌‌قوي‌‌ ‌‌وقد‌‌ ‌‌يستسلمون‌‌ ‌‌بسرعة‌‌ ‌‌أكبر‌‌ ‌‌لرغبات‌‌ ‌‌الجناة‌‌.‌  نوصي‌‌ ‌‌بعدم‌‌ ‌‌الاتصال‌‌ ‌‌بالجناة‍‍، ‌‌ولكن‌‌ يجدر‌‌ ‌‌الاتصال‌‌ ‌‌بمحترفين‌‌ ‌‌في‌‌ ‌‌هذا‌‌ ‌‌المجال‍‍، ‌‌بحيث‌‌ ‌‌يمكنهم‍‍، ‌‌برفقة‌‌ ‌‌خبير‍‍، ‌‌تحليل‌‌ ‌‌البيانات‌‌ ‌‌والتحقق‌‌ ‌‌من‌‌  إمكانيات‌‌ ‌‌الاسترداد‌‌.‌ 

أحدث الأفكار من خبرائنا

ما‌‌ ‌‌تحتاج‌‌ ‌‌إلى‌‌ ‌‌معرفته‌

يتطلب‌‌ ‌‌منع‌‌ ‌‌هجوم‌‌ ‌‌برامج‌‌ ‌‌الفدية‌‌ ‌‌إطار‍‍ً‍‍ا‌‌ ‌‌شاملا‍‍ً ‌‌لأمان‌‌ ‌‌المعلومات‍‍، ‌‌ولكن‌‌ ‌‌هناك‌‌ ‌‌بعض‌‌ ‌‌النقاط‌‌ ‌‌الهامة‌‌ ‌‌التي‌‌ ‌‌يجب‌‌ ‌‌أن‌‌ ‌‌تولي‌‌ ‌‌انتباهك‌‌ ‌‌إليها‌‌.‌

تنظيم‌‌ ‌‌– ‌‌إن‌‌ ‌‌وجود‌‌ ‌‌وثائق‌‌ ‌‌حول‌‌ ‌‌متنزه‌‌ ‌‌تكنولوجيا‌‌ ‌‌المعلومات‌‌ ‌‌يساعد‌‌ ‌‌كثير‍‍ً‍‍ا‌‌ ‌‌في‌‌ ‌‌عملية‌‌ ‌‌الوقاية‍‍، ‌‌بالإضافة‌‌ ‌‌إلى‌‌ ‌‌جرد‌‌ ‌‌الشبكات‌‌ ‌‌والكمبيوترات‌‌. ‌‌قم‌‌
بتطوير‌‌ ‌‌قواعد‌‌ ‌‌حتى‌‌ ‌‌يكون‌‌ ‌‌لدى‌‌ ‌‌الموظفين‌‌ ‌‌الجدد‌‌ ‌‌سياسة‌‌ ‌‌واضحة‌‌ ‌‌حول‌‌ ‌‌تثبيت‌‌ ‌‌واستخدام‌‌ ‌‌البرامج‌‌ ‌‌على‌‌ ‌‌الكمبيوترات‌‌.‌

كلمات‌‌ ‌‌مرور‌‌ ‌‌قوية‌‌ ‌‌– ‌‌يجب‌‌ ‌‌أن‌‌ ‌‌تكون‌‌ ‌‌كلمات‌‌ ‌‌المرور‌‌ ‌‌قوية‌‌ ‌‌وتحتوي‌‌ ‌‌على‌‌ ‌‌أكثر‌‌ ‌‌من‌‌ ‌‌8‌‌ ‌‌أحرف‍‍، ‌‌بما‌‌ ‌‌في‌‌ ‌‌ذلك‌‌ ‌‌الرموز‌‌ ‌‌الخاصة‌‌. ‌‌ولا‌‌ ‌‌تستخدم‌‌ ‌‌كلمة‌‌
مرور‌‌ ‌‌واحدة‌‌ ‌‌لعدة‌‌ ‌‌اعتمادات‌‌.‌

حلول‌‌ ‌‌الأمان‌‌ – ‌‌قم‌‌ ‌‌بتثبيت‌‌ ‌‌برنامج‌‌ ‌‌مكافحة‌‌ ‌‌فيروسات‌‌ ‌‌جيد‍‍، ‌‌وحافظ‌‌ ‌‌على‌‌ ‌‌تحديث‌‌ ‌‌جميع‌‌ ‌‌البرامج‍‍، ‌‌خاصة‌‌ ‌‌نظام‌‌ ‌‌التشغيل‌‌. ‌‌بالإضافة‌‌ ‌‌الى حل ‌‌مكافحة‌‌
الفيروسات‍‍، ‌‌تحتاج‌‌ ‌‌إلى‌‌ ‌‌جدار‌‌ ‌‌حماية‌‌ ‌‌ونقاط‌‌ ‌‌نهاية‌‌. ‌‌سيتأكدون‌‌ ‌‌من‌‌ ‌‌أن‌‌ ‌‌النظام‌‌ ‌‌يظل‌‌ ‌‌محمي‍‍ً‍‍ا‌‌.‌

ا‍‍حذر‌‌ ‌‌من‌‌ ‌‌الرسائل‌‌ ‌‌البريدية‌‌ ‌‌المشبوهة‌‌ ‌‌– ‌‌إحدى‌‌ ‌‌وسائل‌‌ ‌‌التسلل‌‌ ‌‌الأكثر‌‌ ‌‌استخدام‍‍ً‍‍ا‌‌ ‌‌من‌‌ ‌‌قبل‌‌ ‌‌مجموعات‌‌ ‌‌القرصنة‌‌ ‌‌هي‌‌ ‌‌حملات‌‌ ‌‌البريد‌‌ ‌‌العشوائي‍‍، ‌‌لذلك‌‌
من‌‌ ‌‌الضروري‌‌ ‌‌إنشاء‌‌ ‌‌سياسة‌‌ ‌‌أمان‌‌ ‌‌وتوعية‌‌ ‌‌لعدم‌‌ ‌‌تنزيل‌‌ ‌‌الملفات‌‌ ‌‌المرفقة‌‌ ‌‌المرسلة‌‌ ‌‌عبر‌‌ ‌‌البريد‌‌ ‌‌الإلكتروني‌‌ ‌‌من‌‌ ‌‌العناوين‌‌ ‌‌غير‌‌ ‌‌المعروفة‌‌.‌

سياسات‌‌ ‌‌فع‍‍ّ‍‍الة‌‌ ‌‌للنسخ‌‌ ‌‌الاحتياطي‌‌ – ‌‌النسخ‌‌ ‌‌الاحتياطي‌‌ ‌‌أمر‌‌ ‌‌ضروري‌‌ ‌‌لأي‌‌ ‌‌حادث‌‌ ‌‌محتمل‍‍، ‌‌ولكن‌‌ ‌‌ورغم ‌‌أهميتها‌‌,‌‌ ‌‌يهمل‌‌ ‌‌العديد‌‌ ‌‌من‌‌ ‌‌الشركات‌‌ ‌‌ذلك‌‌ ‌‌أو‌‌
يقومون‌‌ ‌‌بإنشاء‌‌ ‌‌جدول‌‌ ‌‌زمني‌‌ ‌‌للنسخ‌‌ ‌‌الاحتياطي‌‌ ‌‌الذي‌‌ ‌‌لا‌‌ ‌‌يكون‌‌ ‌‌فع‍‍ّ‍‍ال‍‍ً‍‍ا‌‌. ‌‌لقد‌‌ ‌‌قمنا‌‌ ‌‌بمساعدة‌‌ ‌‌العديد‌‌ ‌‌من‌‌ ‌‌العملاء‌‌ ‌‌الذين‌‌ ‌‌تم‌‌ ‌‌تشفير‌‌ ‌‌بياناتهم‌‌ ‌‌وكانت‌‌ ‌‌النسخ‌‌
الاحتياطية‌‌ ‌‌أيض‍‍ً‍‍ا‌‌ ‌‌متضررة‌‌. ‌‌لا‌‌ ‌‌ي‍‍ُ‍‍نصح‌‌ ‌‌بالاعتماد‌‌ ‌‌على‌‌ ‌‌النسخ‌‌ ‌‌الاحتياطية‌‌ ‌‌عبر‌‌ ‌‌الإنترنت‌‌ ‌‌فقط‌‌. ‌‌أفضل‌‌ ‌‌هيكل‌‌ ‌‌للنسخ‌‌ ‌‌الاحتياطي‌‌ ‌‌هو‌‌ ‌‌3x2x1‌‌، ‌‌وهو‌‌ ‌ ‌3
نسخ‌‌ ‌‌احتياطية‍‍، ‌‌2‌‌ ‌‌عبر‌‌ ‌‌الإنترنت‌‌ ‌‌و‌‌ ‌‌1‌‌ ‌‌في‌‌ ‌‌وضع‌‌ ‌‌عدم‌‌ ‌‌الاتصال‍‍، ‌‌بالإضافة‌‌ ‌‌إلى‌‌ ‌‌إنشاء‌‌ ‌‌روتين‌‌ ‌‌ثابت‌‌ ‌‌لتحديث‌‌ ‌‌النسخ‌‌ ‌‌الاحتياطية‌‌.‌

احذر‌‌ ‌‌من‌‌ ‌‌البرامج‌‌ ‌‌غير‌‌ ‌‌الرسمية‌‌ ‌‌- ‌‌هناك‌‌ ‌‌العديد‌‌ ‌‌من‌‌ ‌‌البرامج‌‌ ‌‌المدفوعة‌‌ ‌‌التي‌‌ ‌‌يتم‌‌ ‌‌توفيرها‌‌ ‌‌مجان‍‍ً‍‍ا‌‌ ‌‌على‌‌ ‌‌الإنترنت‍‍، ‌‌مثل‌‌ ‌‌Windows‌‌ ‌‌و‌‌Office‌‌ ‌‌وغيرها‌‌
الكثير‌‌. ‌‌قد‌‌ ‌‌تبان‌‌ ‌‌مجانية‌‌ ‌‌في‌‌ ‌‌البداية‍‍، ‌‌ولكن‌‌ ‌‌في‌‌ ‌‌المستقبل‌‌ ‌‌يمكن‌‌ ‌‌استخدامها‌‌ ‌‌كبوابة‌‌ ‌‌لهجمات‌‌ ‌‌قراصنة‌‌ ‌‌في‌‌ ‌‌المستقبل‌‌. ‌‌ورغم كون‌‌ ‌‌البرامج‌‌ ‌‌الرسمية‌‌
تتطلب‌‌ ‌‌موارد‌‌ ‌‌مالية‍‍، ‌‌إلا‌‌ ‌‌أنها‌‌ ‌‌استثمار‌‌ ‌‌جيد‌‌ ‌‌وأيض‍‍ً‍‍ا‌‌ ‌‌آمن‌‌.‌

هناك‌‌ ‌‌العديد‌‌ ‌‌من‌‌ ‌‌الاستراتيجيات‌‌ ‌‌التي‌‌ ‌‌يستخدمها‌‌ ‌‌الجناة‍‍، ‌‌وأهمها‌‌: ‌‌تنزيل‌‌ ‌‌الملفات‌‌ ‌‌المصابة‌‌ ‌‌والروابط‌‌ ‌‌الخبيثة‌‌ ‌‌والهجمات‌‌ ‌‌عبر‌‌ ‌‌بروتوكول‌‌ ‌‌سطح‌‌ 
المكتب‌‌ ‌‌عن‌‌ ‌‌بعد‌‌ (‌‌RDP‌‌) ‌‌والتصي‍‍ُّ‍‍د‌‌ ‌‌الاحتيالي‌‌ (‌‌Phishing‌‌) ‌‌وحملات‌‌ ‌‌البريد‌‌ ‌‌الإلكتروني‌‌ ‌‌العشوائي‌‌ ‌‌و‍‍غيرها ‌‌المزيد‌‌.‌ 
جميعها‌‌ ‌‌لديها‌‌ ‌‌نفس‌‌ ‌‌الهدف‍‍، ‌‌وهو‌‌ ‌‌الوصول‌‌ ‌‌إلى‌‌ ‌‌نظام‌‌ ‌‌الضحية‌‌ ‌‌دون‌‌ ‌‌علمها‌‌. ‌‌لتحقيق‌‌ ‌‌ذلك‍‍، ‌‌يتنكر‌‌ ‌‌برنامج‌‌ ‌‌الفدية‌‌ ‌‌في‌‌ ‌‌النظام‌‌ ‌‌لكي‌‌ ‌‌لا‌‌ ‌‌يتم‌‌ ‌‌اكتشافه‌‌ ‌‌من‌‌ 
قبل‌‌ ‌‌أنظمة‌‌ ‌‌الدفاع‌‌.‌ 
في‌‌ ‌‌التكتيكات‌‌ ‌‌التي‌‌ ‌‌تعتمد‌‌ ‌‌على‌‌ ‌‌تحرك‌‌ ‌‌المستخدم‍‍، ‌‌يتم‌‌ ‌‌تطبيق‌‌ ‌‌تكتيكات‌‌ ‌‌الصيد‌‌ ‌‌لكي‌‌ ‌‌يقوم‌‌ ‌‌المستخدم‍‍، ‌‌دون‌‌ ‌‌علمه‍‍، ‌‌بتنزيل‌‌ ‌‌برنامج‌‌ ‌‌الفدية‌‌ ‌‌إلى‌‌ ‌‌النظام‌‌.‌

استهلاك‌‌ ‌‌عال‍‍ٍ ‌‌للمعالجة‌‌ ‌‌والذاكرة‌‌ ‌‌والوصول‌‌ ‌‌إلى‌‌ ‌‌القرص‌‌ ‌‌هي‌‌ ‌‌سلوكيات‌‌ ‌‌مشبوهة‌‌ ‌‌يجب‌‌ ‌‌التحقق‌‌ ‌‌منها‌‌ ‌‌بعناية‌‌ ‌‌لتقييم‌‌ ‌‌ما‌‌ ‌‌إذا‌‌ ‌‌كان‌‌ ‌‌هناك‌‌ ‌‌هجوم‌‌ ‌‌قيد‌‌
التنفيذ‌‌.‌
يستخدم‌‌ ‌‌برنامج‌‌ ‌‌الفدية‌‌ ‌‌موارد‌‌ ‌‌الجهاز‌‌ ‌‌الخاصة‌‌ ‌‌به‌‌ ‌‌لأغراض‌‌ ‌‌التسريب‌‌. ‌‌ولكي‌‌ ‌‌يتم‌‌ ‌‌تشفير‌‌ ‌‌الجهاز‍‍، ‌‌يتطلب‌‌ ‌‌ذلك‌‌ ‌‌استخدام‌‌ ‌‌موارده‌‌ ‌‌الخاصة‌‌.‌
يمكن‌‌ ‌‌أيض‍‍ً‍‍ا‌‌ ‌‌اكتشاف‌‌ ‌‌الهجوم‌‌ ‌‌عن‌‌ ‌‌طريق‌‌ ‌‌التغييرات‌‌ ‌‌التي‌‌ ‌‌تم‌‌ ‌‌إجراؤها‌‌ ‌‌على‌‌ ‌‌امتدادات‌‌ ‌‌الملفات‍‍، ‌‌وهذا‌‌ ‌‌النوع‌‌ ‌‌من‌‌ ‌‌الكشف‌‌ يعتبر‌‌ ‌‌أكثر‌‌ ‌‌تعقيد‍‍ً‍‍ا‌‌ ‌‌لأن‌‌
عملية‌‌ ‌‌التشفير‌‌ ‌‌ستكون‌‌ ‌‌قد‌‌ ‌‌بدأت‌‌ ‌‌بالفعل‌‌.‌

ستظل‌‌ ‌‌البيانات‌‌ ‌‌مشفرة‍‍، ‌‌وسيتعين‌‌ ‌‌على‌‌ ‌‌الجهاز‌‌ ‌‌المتضرر‌‌ ‌‌أن‌‌ ‌‌يتم‌‌ ‌‌تهيئته‌‌. ‌‌بهذه‌‌ ‌‌الطريقة‌‌ ‌‌ستفقد‌‌ ‌‌جميع‌‌ ‌‌البيانات‌‌ ‌‌المخزنة‌‌.‌
ولكن‌‌ ‌‌في‌‌ ‌‌حال‌‌ ‌‌استخدام‌‌ ‌‌مجموعة‌‌ ‌‌الهجوم‌‌ ‌‌تكتيك‌‌ ‌‌الفدية‌‌ ‌‌المزدوجة‌‌ ‌‌بنسخ‌‌ ‌‌واستخراج‌‌ ‌‌جميع‌‌ ‌‌الملفات‌‌ ‌‌وتشفير‌‌ ‌‌البيانات‌‌ ‌‌الأصلية‍‍، ‌‌ستتم‌‌ ‌‌نشر‌‌ ‌‌الملفات‌‌
المسروقة‌‌ ‌‌على‌‌ ‌‌موقع‌‌ ‌‌الفريق‌‌ ‌‌أو‌‌ ‌‌منتديات‌‌ ‌‌الشبكة‌‌ ‌‌العنكبوتية‌‌ ‌‌المظلمة‌‌ ‌‌وستظل‌‌ ‌‌جميع‌‌ ‌‌البيانات‌‌ ‌‌الأصلية‌‌ ‌‌مشفرة‌‌ ‌‌على‌‌ ‌‌الجهاز‌‌ ‌‌المتضرر‍‍، ‌‌مما‌‌ ‌‌يستلزم‌‌
تهيئة‌‌ ‌‌الجهاز‌‌.‌

Through unique technologies Digital Recovery can bring back encrypted data on any storage device, offering remote solutions anywhere in the world.

من خلال التقنيات الفريدة، يمكن للاسترداد الرقمي استعادة البيانات المشفرة على أي جهاز تخزين، مما يوفر حلولاً عن بعد في أي مكان في العالم.