Threat Database Ransomware आलोक रैंसमवेयर

आलोक रैंसमवेयर

नए शोध ने Alock Ransomware प्रोग्राम का अनावरण किया है, जो फ़ाइलों को एन्क्रिप्ट करके और उनके फ़ाइल नामों में '.alock' एक्सटेंशन चिपकाकर संचालित होता है। इस संशोधन को स्पष्ट करने के लिए, एक फ़ाइल जिसे शुरू में "1.jpg" नाम दिया गया था, उसे '1.jpg.alock' में बदल दिया जाएगा, जबकि '2.png' को '2.png.alock' में बदल दिया जाएगा। यह पैटर्न उन सभी फ़ाइलों तक फैला हुआ है जिन्हें खतरे द्वारा एन्क्रिप्ट किया गया है।

एक बार एन्क्रिप्शन प्रक्रिया समाप्त हो जाने पर, समझौता किए गए डिवाइस पर 'HOW_TO_BACK_FILES.html' लेबल वाला एक फिरौती नोट बनाया जाता है। नोट की सामग्री के विश्लेषण से पता चलता है कि एलॉक मुख्य रूप से व्यक्तिगत घरेलू उपयोगकर्ताओं के बजाय कॉर्पोरेट संस्थाओं को लक्षित करने पर ध्यान केंद्रित करता है। दोहरी जबरन वसूली रणनीति को अपनाकर, रैंसमवेयर अपराधी अपने पीड़ितों को उनकी मांगों को पूरा करने के लिए प्रेरित करने का प्रयास करते हैं। इसके अलावा, एलॉक रैनसमवेयर मेडुसालॉकर रैनसमवेयर परिवार से जुड़ा है।

एलॉक रैनसमवेयर के पीड़ित अपने डेटा तक पहुंच खो देते हैं

फिरौती की मांग करने वाला संदेश, जिसका नाम 'HOW_TO_BACK_FILES.html' है, पीड़ित को महत्वपूर्ण जानकारी देता है, जो उनकी कंपनी नेटवर्क के भीतर सुरक्षा उल्लंघन की सीमा को रेखांकित करता है। यह बताता है कि महत्वपूर्ण फ़ाइलों को एन्क्रिप्शन से गुजरना पड़ा है, जिससे वे अप्राप्य हो गए हैं, और इसके अलावा, संवेदनशील व्यक्तिगत और गोपनीय डेटा को अवैध रूप से निकाला गया है।

एन्क्रिप्शन प्रक्रिया में आरएसए और एईएस क्रिप्टोग्राफ़िक एल्गोरिदम को नियोजित किया गया, जिससे हमलावरों के हस्तक्षेप के बिना फ़ाइलों को डिक्रिप्ट करना व्यावहारिक रूप से असंभव हो गया। पीड़ितों को चेतावनी दी जाती है कि एन्क्रिप्टेड डेटा का नाम बदलने या संशोधित करने का कोई भी प्रयास या तृतीय-पक्ष पुनर्प्राप्ति सॉफ़्टवेयर का उपयोग करके इसे पुनर्स्थापित करने का प्रयास अपरिवर्तनीय क्षति का कारण बन सकता है।

फिरौती नोट में इस बात पर जोर दिया गया है कि लॉक की गई फाइलों तक पहुंच हासिल करने के लिए फिरौती का भुगतान करना होगा, और यदि 72 घंटों के भीतर साइबर अपराधियों के साथ संचार शुरू नहीं किया गया, तो फिरौती की राशि बढ़ा दी जाएगी। पीड़ितों को भुगतान करने से पहले फाइलों के सीमित उपसमूह पर डिक्रिप्शन का परीक्षण करने का विकल्प दिया जाता है। इसके विपरीत, फिरौती की मांग को पूरा करने से इनकार करने पर एकत्रित डेटा का प्रदर्शन या बिक्री हो जाएगी।

यह समझना महत्वपूर्ण है कि डिक्रिप्शन आमतौर पर साइबर अपराधियों की भागीदारी के बिना एक अप्राप्य लक्ष्य बना हुआ है। हालाँकि, कई उदाहरणों में, जिन पीड़ितों ने फिरौती का भुगतान किया है, उन्हें वादा किए गए डिक्रिप्शन कुंजी या उपकरण नहीं मिले हैं, जिससे सफल डेटा रिकवरी के बिना धन की दुर्भाग्यपूर्ण हानि हुई है। इसलिए, फिरौती देने से परहेज करने की अत्यधिक सलाह दी जाती है, क्योंकि यह न केवल डेटा रिकवरी की गारंटी देने में विफल रहता है बल्कि हमलावरों की आपराधिक गतिविधियों को भी कायम रखता है।

ऑपरेटिंग सिस्टम से एलॉक रैनसमवेयर को हटाने के लिए कदम उठाना किसी भी अन्य डेटा एन्क्रिप्शन को रोकने के लिए जरूरी है। अफसोस की बात है, हालांकि हटाने से अतिरिक्त डेटा के एन्क्रिप्शन को रोका जा सकता है, लेकिन यह उन फ़ाइलों को पुनर्स्थापित करने की क्षमता नहीं रखता है जो पहले ही समझौता कर चुकी हैं।

उपयोगकर्ताओं और संगठनों को अपने डेटा और उपकरणों की सुरक्षा को गंभीरता से लेना चाहिए

साइबर खतरों और हानिकारक गतिविधियों से बढ़ते जोखिमों के कारण उपयोगकर्ताओं और संगठनों को समान रूप से अपने डेटा और उपकरणों की सुरक्षा को प्राथमिकता देनी चाहिए। डिजिटल प्रौद्योगिकी और इंटरनेट पर बढ़ती निर्भरता के साथ, डेटा उल्लंघनों, अनधिकृत पहुंच और अन्य साइबर हमलों की संभावना काफी बढ़ गई है।

डेटा और डिवाइस सुरक्षा को गंभीरता से लेना कई कारणों से आवश्यक है:

  • डेटा उल्लंघनों के विरुद्ध सुरक्षा : डेटा उल्लंघनों के परिणामस्वरूप संवेदनशील और गोपनीय जानकारी उजागर हो सकती है, जिससे वित्तीय नुकसान, प्रतिष्ठा की क्षति और कानूनी परिणाम हो सकते हैं। मजबूत सुरक्षा उपायों को लागू करके, उपयोगकर्ता और संगठन ऐसे उल्लंघनों की संभावना को कम कर सकते हैं।
  • अनधिकृत पहुंच की रोकथाम : अनधिकृत व्यक्तियों द्वारा व्यक्तिगत या मालिकाना जानकारी तक पहुंच प्राप्त करने से पहचान की चोरी, वित्तीय धोखाधड़ी और कॉर्पोरेट जासूसी सहित कई समस्याएं हो सकती हैं। मजबूत सुरक्षा उपाय, जैसे मजबूत पासवर्ड, बहु-कारक प्रमाणीकरण और एन्क्रिप्शन, अनधिकृत पहुंच प्रयासों को रोक सकते हैं।
  • वित्तीय घाटे को कम करना : साइबर हमलों के परिणामस्वरूप विभिन्न माध्यमों से वित्तीय नुकसान हो सकता है, जिसमें रैंसमवेयर हमले भी शामिल हैं, जहां उपयोगकर्ताओं और संगठनों को अपने डेटा तक पहुंच वापस पाने के लिए फिरौती देने के लिए मजबूर किया जाता है। सुरक्षा को गंभीरता से लेने से ऐसे हमलों के संभावित वित्तीय प्रभाव को कम करने में मदद मिलती है।
  • गोपनीयता का रखरखाव : आज के डिजिटल परिदृश्य में डेटा गोपनीयता एक गंभीर चिंता का विषय है। संवेदनशील और व्यक्तिगत जानकारी को अनधिकृत पहुंच से सुरक्षित रखने से व्यक्तिगत और संगठनात्मक गोपनीयता बनाए रखने में मदद मिलती है, जिससे प्रासंगिक डेटा सुरक्षा नियमों का अनुपालन सुनिश्चित होता है।
  • प्रतिष्ठा का संरक्षण : सुरक्षा उल्लंघन किसी व्यक्ति या संगठन की प्रतिष्ठा को गंभीर रूप से नुकसान पहुंचा सकता है। सार्वजनिक विश्वास और विश्वसनीयता कम हो सकती है, जिससे ग्राहकों, ग्राहकों, भागीदारों और हितधारकों के साथ रिश्ते प्रभावित हो सकते हैं।
  • संचालन की निरंतरता : साइबर हमले संचालन और सेवाओं को बाधित कर सकते हैं, जिससे डाउनटाइम और उत्पादकता में कमी आ सकती है। पर्याप्त सुरक्षा उपाय व्यावसायिक प्रक्रियाओं की निरंतरता सुनिश्चित करने और व्यवधानों को रोकने में मदद कर सकते हैं।
  • साइबर एक्सटॉर्शन की रोकथाम : साइबर अपराधी अक्सर पीड़ितों से पैसे ऐंठने के लिए रैंसमवेयर जैसी रणनीति का इस्तेमाल करते हैं। मजबूत सुरक्षा उपायों को लागू करके, उपयोगकर्ता और संगठन इस तरह के जबरन वसूली प्रयासों का शिकार होने की संभावना को कम कर सकते हैं।
  • सुरक्षित डिजिटल वातावरण में योगदान : जब व्यक्ति और संगठन सुरक्षा को प्राथमिकता देते हैं, तो वे एक सुरक्षित समग्र डिजिटल वातावरण में योगदान करते हैं। खुद को सुरक्षित रखने के लिए कदम उठाकर, वे सामूहिक रूप से साइबर अपराधियों की सफलता दर को कम करने और सभी के लिए ऑनलाइन स्थान को अधिक सुरक्षित बनाने की दिशा में काम करते हैं।

निष्कर्षतः, साइबर खतरों की बढ़ती जटिलता और आवृत्ति के कारण डेटा और डिवाइस सुरक्षा के लिए एक सक्रिय दृष्टिकोण की आवश्यकता होती है। उपयोगकर्ताओं और संगठनों को ढीली सुरक्षा प्रथाओं के संभावित परिणामों को पहचानना चाहिए और अपने मूल्यवान डेटा, गोपनीयता और संचालन की सुरक्षा के लिए मजबूत सुरक्षा उपायों को व्यवहार में लाने के लिए ठोस प्रयास करने चाहिए।

एलॉक रैनसमवेयर द्वारा दिए गए फिरौती नोट का पूरा पाठ है:

'आपकी व्यक्तिगत आईडी:

/!\ आपकी कंपनी के नेटवर्क में प्रवेश हो गया है /!\
आपकी सभी महत्वपूर्ण फ़ाइलें एन्क्रिप्ट कर दी गई हैं!

आपकी फ़ाइलें सुरक्षित हैं! केवल संशोधित. (आरएसए+एईएस)

तृतीय-पक्ष सॉफ़्टवेयर के साथ आपकी फ़ाइलों को पुनर्स्थापित करने का कोई भी प्रयास
इसे स्थायी रूप से भ्रष्ट कर देगा.
एन्क्रिप्टेड फ़ाइलों को संशोधित न करें.
एन्क्रिप्टेड फ़ाइलों का नाम न बदलें.

इंटरनेट पर उपलब्ध कोई भी सॉफ्टवेयर आपकी मदद नहीं कर सकता। हम ही सक्षम हैं
अपनी समस्या का समाधान करें.

हमने अत्यधिक गोपनीय/व्यक्तिगत डेटा एकत्र किया। ये डेटा वर्तमान में संग्रहीत हैं
एक निजी सर्वर. आपके भुगतान के बाद यह सर्वर तुरंत नष्ट हो जाएगा।
यदि आप भुगतान न करने का निर्णय लेते हैं, तो हम आपका डेटा सार्वजनिक या पुनर्विक्रेता को जारी कर देंगे।
तो आप उम्मीद कर सकते हैं कि निकट भविष्य में आपका डेटा सार्वजनिक रूप से उपलब्ध होगा।

हम केवल पैसा चाहते हैं और हमारा लक्ष्य आपकी प्रतिष्ठा को नुकसान पहुंचाना या रोकना नहीं है
आपका व्यवसाय चलने से.

आप हमें 2-3 गैर-महत्वपूर्ण फ़ाइलें भेज सकते हैं और हम इसे निःशुल्क डिक्रिप्ट करेंगे
यह साबित करने के लिए कि हम आपकी फ़ाइलें वापस देने में सक्षम हैं।

कीमत के लिए हमसे संपर्क करें और डिक्रिप्शन सॉफ़्टवेयर प्राप्त करें।

qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.प्याज

ध्यान दें कि यह सर्वर केवल Tor ब्राउज़र के माध्यम से उपलब्ध है

लिंक खोलने के लिए निर्देशों का पालन करें:

  • अपने इंटरनेट ब्राउज़र में पता "hxxps://www.torproject.org" टाइप करें। यह टोर साइट खोलता है।
  • "डाउनलोड टोर" दबाएँ, फिर "डाउनलोड टोर ब्राउज़र बंडल" दबाएँ, इसे इंस्टॉल करें और चलाएं।
  • अब आपके पास टोर ब्राउज़र है। टोर ब्राउज़र में qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion खोलें
  • चैट शुरू करें और आगे के निर्देशों का पालन करें।

यदि आप उपरोक्त लिंक का उपयोग नहीं कर सकते, तो ईमेल का उपयोग करें:
ithelp02@securitymy.name
ithelp02@yousheltered.com

हमसे संपर्क करने के लिए, साइट पर एक नया निःशुल्क ईमेल खाता बनाएं: protonmail.com

यदि आप 72 घंटों के भीतर हमसे संपर्क नहीं करते हैं, तो कीमत अधिक होगी।'

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...