Ior Ransomware

जैसे-जैसे रैनसमवेयर हमले अधिक परिष्कृत और विनाशकारी होते जा रहे हैं, आपके डिवाइस को हानिकारक खतरों से बचाना पहले से कहीं अधिक महत्वपूर्ण हो गया है। ये हमले आपके डेटा को एन्क्रिप्ट कर सकते हैं, व्यावसायिक संचालन को बाधित कर सकते हैं और पीड़ितों से पैसे ऐंठ सकते हैं, अक्सर बिना किसी डेटा रिकवरी गारंटी के। Ior रैनसमवेयर की हाल ही में हुई खोज आधुनिक रैनसमवेयर परिवारों द्वारा उत्पन्न लगातार खतरे को उजागर करती है। Ior रैनसमवेयर कैसे काम करता है यह समझना और मजबूत सुरक्षा उपाय करना ऐसे हमलों का शिकार होने के जोखिम को काफी हद तक कम कर सकता है।

Ior Ransomware: धर्मा परिवार में एक नया ख़तरा

आईओआर रैनसमवेयर कुख्यात धर्मा रैनसमवेयर परिवार से संबंधित है, जो व्यवसायों और व्यक्तियों दोनों को निशाना बनाने के लिए जाना जाता है। एक बार जब आईओआर किसी सिस्टम को संक्रमित करता है, तो यह फ़ाइलों को तुरंत एन्क्रिप्ट करता है और उन्हें फ़ाइलनाम.आईडी-[आईडी स्ट्रिंग].[हमलावर का ईमेल].आईओआर प्रारूप का उपयोग करके नाम बदल देता है। उदाहरण के लिए, 'document.pdf' का नाम बदलकर 'document.pdf.id-9ECFA74E.[jasalivan@420blaze.it].आईओआर' कर दिया जाएगा, जिससे फ़ाइल लॉक हो जाएगी और उपयोगकर्ता के लिए इसे एक्सेस करना असंभव हो जाएगा।

आईओआर रैनसमवेयर दो प्रकार के फिरौती नोट छोड़ता है:

  • एक पॉप-अप विंडो जो हमले के शिकार को तुरंत सूचित करती है।
  • 'manual.txt' नामक एक फ़ाइल, जो एन्क्रिप्टेड डेटा को पुनर्स्थापित करने के बारे में विस्तृत निर्देश प्रदान करती है।

ये फिरौती नोट पीड़ित को दिए गए ईमेल पते - jasalivan@420blaze.it या ja.salivan@keemail.me - के ज़रिए 12 घंटे के भीतर हमलावरों से संपर्क करने का निर्देश देते हैं। नोट में तीन फ़ाइलों (3 एमबी से छोटी) को डिक्रिप्ट करने की भी पेशकश की गई है, जो इस बात का सबूत है कि डिक्रिप्शन संभव है। हालाँकि, हमलावर एन्क्रिप्ट की गई फ़ाइलों का नाम बदलने या तीसरे पक्ष के डिक्रिप्शन टूल का उपयोग करने की कोशिश करने के खिलाफ चेतावनी देते हैं, अगर ये कार्रवाई की जाती है तो स्थायी डेटा हानि या डिक्रिप्शन के लिए उच्च लागत की धमकी देते हैं।

हमले के तरीके: Ior रैनसमवेयर सिस्टम को कैसे संक्रमित करता है

आईओआर रैनसमवेयर न केवल अपनी फ़ाइल एन्क्रिप्शन क्षमताओं के कारण बल्कि सुरक्षा सुविधाओं को अक्षम करने और निरंतरता सुनिश्चित करने के अपने आक्रामक दृष्टिकोण के कारण भी अत्यधिक खतरनाक है। मैलवेयर:

  • स्थानीय और नेटवर्क-साझा दोनों फाइलों को एन्क्रिप्ट करता है, जिससे न केवल संक्रमित कंप्यूटर प्रभावित होता है, बल्कि इससे जुड़ी सभी स्टोरेज डिवाइस या सिस्टम भी प्रभावित होते हैं।
  • सिस्टम फ़ायरवॉल को निष्क्रिय कर देता है, जिससे डिवाइस आगे के हमलों के प्रति अधिक असुरक्षित हो जाता है।
  • शैडो वॉल्यूम प्रतियों को हटाता है, जो उपयोगकर्ताओं को अंतर्निहित विंडोज रिस्टोर पॉइंट्स का उपयोग करके फ़ाइलों को पुनर्प्राप्त करने से रोकता है।
  • यह स्वयं को %LOCALAPPDATA% निर्देशिका में कॉपी कर लेता है तथा विंडोज रन कुंजियों के साथ पंजीकृत कर लेता है, जिससे सिस्टम के पुनः आरंभ होने पर यह स्वचालित रूप से पुनः आरंभ हो जाता है।

इसके अतिरिक्त, Ior रैनसमवेयर स्थान संबंधी डेटा एकत्र करने और कुछ निर्देशिकाओं को एन्क्रिप्शन से बाहर रखने में सक्षम है, जो हमलावर की रणनीति के आधार पर अनुकूलन के स्तर का सुझाव देता है।

संक्रमण वेक्टर: Ior रैनसमवेयर कैसे वितरित किया जाता है

धर्मा परिवार के कई रैनसमवेयर स्ट्रेन की तरह, Ior रैनसमवेयर को अक्सर कमज़ोर रिमोट डेस्कटॉप प्रोटोकॉल (RDP) सेवाओं के ज़रिए डिलीवर किया जाता है। साइबर अपराधी कमज़ोर RDP कॉन्फ़िगरेशन का फ़ायदा उठाते हैं, खराब तरीके से प्रबंधित क्रेडेंशियल को क्रैक करने के लिए ब्रूट-फ़ोर्स या डिक्शनरी हमलों का इस्तेमाल करते हैं। हालाँकि, यह एकमात्र तरीका नहीं है जिससे Ior सिस्टम को संक्रमित करता है:

  • दूषित ईमेल अनुलग्नक या लिंक : हानिकारक अनुलग्नकों या एम्बेडेड लिंक वाले फ़िशिंग ईमेल रैनसमवेयर के लिए एक सामान्य वितरण विधि है।
  • शोषित सॉफ्टवेयर कमजोरियां : बिना पैच वाले सिस्टम रैनसमवेयर के लिए प्रमुख लक्ष्य होते हैं, क्योंकि हमलावर पुराने सॉफ्टवेयर या ऑपरेटिंग सिस्टम में ज्ञात कमजोरियों का फायदा उठा सकते हैं।
  • पायरेटेड सॉफ्टवेयर : अवैध रूप से डाउनलोड किए गए सॉफ्टवेयर में अक्सर मैलवेयर छिपा होता है, जिसमें रैनसमवेयर भी शामिल होता है, जिसे उपयोगकर्ता अनजाने में ही निष्पादित कर देते हैं।
  • समझौता की गई वेबसाइटें : उपयोगकर्ताओं को भ्रामक विज्ञापनों, नकली डाउनलोड या समझौता की गई वेबसाइटों के माध्यम से मैलवेयर डाउनलोड करने के लिए धोखा दिया जा सकता है।
  • पीयर-टू-पीयर (पी2पी) नेटवर्क और तृतीय-पक्ष डाउनलोडर : असुरक्षित फ़ाइलें टोरेंटिंग प्लेटफार्मों या तृतीय-पक्ष डाउनलोड प्रबंधकों के माध्यम से आसानी से फैल सकती हैं, जिनमें सुरक्षा नियंत्रण का अभाव होता है।

रैनसमवेयर से बचाव के लिए सर्वोत्तम सुरक्षा अभ्यास

Ior रैनसमवेयर और अन्य साइबर खतरों से खुद को बचाने के लिए, सर्वोत्तम सुरक्षा प्रथाओं का पालन करना आवश्यक है। सक्रिय रहने और सही सावधानियां बरतने से, आप इन हमलों का शिकार होने के जोखिम को काफी हद तक कम कर सकते हैं। रैनसमवेयर के खिलाफ अपनी सुरक्षा को मजबूत करने के लिए यहां मुख्य कदम दिए गए हैं:

  1. अपने डेटा का नियमित बैकअप लें: बार-बार बैकअप लेना रैनसमवेयर के खिलाफ़ आपकी सबसे मज़बूत सुरक्षा है। सुनिश्चित करें कि सभी मूलभूत फ़ाइलों का बैकअप किसी स्वतंत्र स्टोरेज डिवाइस या क्लाउड सेवा में लिया गया है जो आपके मुख्य सिस्टम से डिस्कनेक्ट है। इस तरह, अगर आपका डेटा एन्क्रिप्टेड है, तो आप फिरौती का भुगतान किए बिना उसे पुनर्स्थापित कर सकते हैं।
  2. सुरक्षित दूरस्थ पहुँच: यदि आप RDP या अन्य दूरस्थ पहुँच सेवाओं का उपयोग करते हैं, तो सुनिश्चित करें कि वे सुरक्षित रूप से कॉन्फ़िगर किए गए हैं:

यदि RDP उपयोग में न हो तो उसे अक्षम करें।

दूरस्थ पहुँच वाले खातों के लिए मजबूत, अद्वितीय पासवर्ड का उपयोग करें।

अतिरिक्त सुरक्षा के लिए बहु-कारक प्रमाणीकरण (MFA) सक्षम करें।

फ़ायरवॉल या VPN के माध्यम से विशिष्ट IP पतों तक RDP पहुंच को प्रतिबंधित करें।

  1. सिस्टम और सॉफ़्टवेयर को अपडेट रखें: पुराने सॉफ़्टवेयर रैनसमवेयर हमलों का एक लगातार लक्ष्य होते हैं। सुनिश्चित करें कि आपका ऑपरेटिंग सिस्टम, एप्लिकेशन और एंटी-मैलवेयर सॉफ़्टवेयर नवीनतम सुरक्षा पैच के साथ अपग्रेड किए गए हैं। भेद्यता की खिड़की को कम करने के लिए जहाँ संभव हो अपडेट को स्वचालित करें।
  2. एंटी-रैंसमवेयर समाधान लागू करें: प्रतिष्ठित एंटी-मैलवेयर सॉफ़्टवेयर में निवेश करें जिसमें एंटी-रैंसमवेयर सुरक्षा शामिल हो। कई आधुनिक सुरक्षा सूट संदिग्ध व्यवहार का पता लगा सकते हैं, जैसे फ़ाइल एन्क्रिप्शन या सिस्टम सेटिंग में अनधिकृत परिवर्तन, और रैंसमवेयर को नुकसान पहुंचाने से पहले ही रोक सकते हैं।
  3. ईमेल से सावधान रहें: फ़िशिंग ईमेल हमलावरों के लिए रैनसमवेयर भेजने के सबसे प्रभावी तरीकों में से एक है। अनचाहे ईमेल अटैचमेंट या लिंक पर क्लिक करने से बचें। अप्रत्याशित ईमेल की वैधता की पुष्टि करें, भले ही वे विश्वसनीय स्रोतों से आए हों।
  4. मजबूत, अद्वितीय पासवर्ड का उपयोग करें: कमजोर पासवर्ड रैनसमवेयर हमलों में एक बड़ी कमजोरी है, विशेष रूप से RDP पर क्रूर-बल रणनीति वाले हमलों में। मजबूत, जटिल पासवर्ड का उपयोग करें और उन्हें नियमित रूप से बदलें। अलग-अलग खातों के लिए अद्वितीय पासवर्ड संग्रहीत करने और उत्पन्न करने के लिए पासवर्ड मैनेजर के उपयोग पर विचार करें।
  5. मैक्रोज़ को अक्षम करें और स्क्रिप्ट निष्पादन को सीमित करें: कई रैनसमवेयर संक्रमण दस्तावेज़ों में दुर्भावनापूर्ण मैक्रोज़ के माध्यम से या PowerShell जैसे स्क्रिप्टिंग इंजन का शोषण करके शुरू होते हैं। संक्रमण के जोखिम को कम करने के लिए डिफ़ॉल्ट रूप से मैक्रोज़ को अक्षम करें और स्क्रिप्ट निष्पादन को प्रतिबंधित करें।
  6. फ़ायरवॉल और नेटवर्क सेगमेंटेशन का उपयोग करें: फ़ायरवॉल आपके सिस्टम तक अनधिकृत पहुँच को रोक सकता है, और नेटवर्क सेगमेंटेशन किसी संगठन के भीतर रैनसमवेयर के प्रसार को कम कर सकता है। महत्वपूर्ण सिस्टम को अलग करके और नेटवर्क एक्सेस को सीमित करके, आप किसी हमले से होने वाले नुकसान को रोक सकते हैं।

निष्कर्ष: सूचित और तैयार रहें

धर्मा परिवार के अन्य सदस्यों की तरह, आईओआर रैनसमवेयर व्यक्तियों और संगठनों के लिए एक गंभीर खतरा है। डेटा को एन्क्रिप्ट करने, सुरक्षा सुविधाओं को अक्षम करने और समझौता किए गए नेटवर्क के माध्यम से प्रचार करने की इसकी क्षमता इसे एक दुर्जेय विरोधी बनाती है। हालाँकि, ऊपर बताए गए सर्वोत्तम अभ्यासों को अपनाकर - नियमित बैकअप, सॉफ़्टवेयर अपडेट, मजबूत रिमोट एक्सेस कंट्रोल और मजबूत पासवर्ड - आप अपनी सुरक्षा को मजबूत कर सकते हैं और रैनसमवेयर हमले के प्रभाव को कम कर सकते हैं। सुरक्षित रहने की कुंजी सक्रिय सतर्कता और साइबर सुरक्षा सर्वोत्तम प्रथाओं के प्रति प्रतिबद्धता है।

आईओआर रैनसमवेयर द्वारा पॉप-अप विंडो के रूप में दिखाया गया फिरौती नोट:

'All your files have been encrypted!
Don't worry, you can return all your files!
If you want to restore them, write to the mail: jasalivan@420blaze.it YOUR ID -
If you have not answered by mail within 12 hours, write to us by another mail:ja.salivan@keemail.me
Free decryption as guarantee
Before paying you can send us up to 3 files for free decryption. The total size of files must be less than 3Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)
How to obtain Bitcoins

Also you can find other places to buy Bitcoins and beginners guide here:
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
Attention!
Do not rename encrypted files.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.'

हमलावरों का संदेश एक टेक्स्ट फाइल के रूप में भेजा गया:

'You want to return?

write email jasalivan@420blaze.it or ja.salivan@keemail.me'

संबंधित पोस्ट

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...