Threat Database Ransomware ज़ोरिस्ट रैनसमवेयर

ज़ोरिस्ट रैनसमवेयर

खतरा स्कोरकार्ड

ख़तरा स्तर: 100 % (उच्च)
संक्रमित कंप्यूटर: 45
पहले देखा: April 13, 2016
अंतिम बार देखा गया: September 15, 2020
ओएस (एस) प्रभावित: Windows

Xorist Ransomware एक पारिवारिक रैंसमवेयर ट्रोजन है जिसे RaaS (एक सेवा के रूप में Ransomware) के रूप में पेश किया जाता है। Xorist Ransomware संक्रमणों में उल्लेखनीय वृद्धि और इस खतरे से जुड़े मुद्दों पर मदद के लिए अनुरोध सुरक्षा विश्लेषकों द्वारा देखा गया था। Xorist Ransomware वेरिएंट एक रैंसमवेयर बिल्डर का उपयोग करके बनाए जाते हैं जो चोर कलाकारों के लिए इस रैंसमवेयर खतरे का एक कस्टम संस्करण जल्दी से बनाना आसान बनाता है। आसानी से Xorist Ransomware वेरिएंट को अनुकूलित किया जा सकता है, जिससे पीसी सुरक्षा शोधकर्ताओं के लिए समाधान पेश करना मुश्किल हो जाता है, क्योंकि विभिन्न एन्क्रिप्टेड फ़ाइल एक्सटेंशन, एन्क्रिप्शन, फिरौती संदेशों और विभिन्न अन्य रणनीतियों का उपयोग करके इस खतरे के अनगिनत रूप हैं। सौभाग्य से, पीसी सुरक्षा विश्लेषक रैंसमवेयर बिल्डर को खोजने में सक्षम हैं जिसका उपयोग एक्सोरिस्ट रैंसमवेयर वेरिएंट बनाने और रैंसमवेयर ट्रोजन के इस परिवार में सभी खतरों के लिए एक डिक्रिप्टर बनाने के लिए किया जाता है। यदि आपकी फ़ाइलों को Xorist Ransomware के एक संस्करण द्वारा एन्क्रिप्ट किया गया है, तो डिक्रिप्शन उपयोगिता फिरौती का भुगतान किए बिना आपकी फ़ाइलों को पुनर्प्राप्त करने में आपकी सहायता कर सकती है।

Xorist Ransomware और इस खतरे के कई प्रकार

यदि आपके पास इसके निर्माता तक पहुंच है तो Xorist Ransomware का एक संस्करण बनाना आसान है। वर्तमान में, Xorist Ransomware के निर्माता को 'एनकोडर बिल्डर बनाम 24' कहा जाता है और इसे डार्क वेब पर भूमिगत मंचों पर खरीदा जा सकता है। एक बार चोर कलाकारों के पास बिल्डर हो जाने के बाद, वे विभिन्न चेक बॉक्स भर सकते हैं और आसानी से Xorist Ransomware का एक कस्टम संस्करण बनाने के लिए अपने वांछित विकल्पों का चयन कर सकते हैं। वे अपने खतरों को वितरित करने के लिए अपनी पसंद की विधि का उपयोग कर सकते हैं, जिसमें स्पैम ईमेल संदेश या हानिकारक बॉटनेट शामिल हैं। Xorist Ransomware निर्माता के पास एक डिफ़ॉल्ट फिरौती नोट संदेश होता है जिसमें एक विशिष्ट नंबर पर एक आईडी नंबर के साथ एक एसएमएस टेक्स्ट संदेश भेजने का विकल्प होता है। इस तरह, जालसाज पीड़ित को उनके आईडी नंबर से मिला सकते हैं और फिरौती का भुगतान करने के बाद उन्हें अपनी फाइलों को डिक्रिप्ट करने के लिए पासवर्ड भेज सकते हैं। कस्टम डिज़ाइन किए गए Xorist Ransomware निष्पादन योग्य के सभी प्रकार एक ही पासवर्ड का उपयोग करेंगे, जिसे Xorist Ransomware संस्करण बनाते समय चुना जाता है (और यादृच्छिक रूप से चुना जा सकता है)।

Xorist Ransomware संस्करण डिफ़ॉल्ट सेटिंग्स पर एक नज़र डालें

Xorist Ransomware वेरिएंट के लिए डिफ़ॉल्ट एन्क्रिप्शन विकल्प TEA है, और डिफ़ॉल्ट पासवर्ड 4kuxF2j6JU4i18KGbEYLyK2d है। Xorist Ransomware का डिफ़ॉल्ट संस्करण फ़ाइल एक्सटेंशन EnCiPhErEd का उपयोग करता है। Xorist Ransomware से जुड़े डिफ़ॉल्ट फिरौती नोट को HOW TO DECRYPT FILES.txt नाम दिया गया है और इसमें निम्नलिखित पाठ शामिल हैं:

ध्यान! आपकी सभी फाइलें एन्क्रिप्ट की गई हैं!
अपनी फ़ाइलों को पुनर्स्थापित करने और उन तक पहुँचने के लिए,
कृपया XXXX टेक्स्ट के साथ YYYY नंबर पर एक एसएमएस भेजें।

आपके पास कोड दर्ज करने के लिए N प्रयास हैं।
जब वह संख्या पार हो गई हो,
सभी डेटा अपरिवर्तनीय रूप से नष्ट हो जाते हैं।
कोड दर्ज करते समय सावधान रहें!

डिफ़ॉल्ट रूप से, Xorist Ransomware वेरिएंट निम्नलिखित एक्सटेंशन को लक्षित करेगा (सूची में और अधिक जोड़े जा सकते हैं):

*.zip, *.rar, *.7z, *.tar, *.gzip, *.jpg, *.jpeg, *.psd, *.cdr, *.dwg, *.max, *.bmp, *. gif, *.png, *.doc, *.docx, *.xls, *.xlsx, *.ppt, *.pptx, *.txt, *.pdf, *.djvu, *.htm, *.html, *.mdb, *.cer, *.p12, *.pfx, *.kwm, *.pwm, *.1cd, *.md, *.mdf, *.dbf, *.odt, *.vob, *. ifo, *.lnk, *.torrent, *.mov, *.m2v, *.3gp, *.mpeg, *.mpg, *.flv, *.avi, *.mp4, *.wmv, *.divx, *.mkv, *.mp3, *.wav, *.flac, *.ape, *.wma, *.ac3.

कॉन कलाकार Xorist Ransomware निर्माता का उपयोग फिरौती नोट टेक्स्ट, एन्क्रिप्टेड फ़ाइल एक्सटेंशन, लक्षित फ़ाइलों के प्रकार, पासवर्ड प्रयासों की मात्रा, फिरौती संदेश प्रदर्शित करने के लिए, TEA या XOR एन्क्रिप्शन, डिक्रिप्शन पासवर्ड, के लिए आइकन बदलने के लिए कर सकते हैं। धमकी की निष्पादन योग्य फ़ाइल, क्या प्रभावित कंप्यूटर सिस्टम की डेस्कटॉप छवि को बदलना है, स्वचालित स्टार्ट-अप, यदि टेक्स्ट फिरौती नोट छोड़ दिए जाने चाहिए, क्या Xorist Ransomware को UPX का उपयोग करके पैक किया जाना चाहिए, आदि। Xorist Ransomware विशेष रूप से परिष्कृत रैंसमवेयर ट्रोजन संक्रमण नहीं है। . हालाँकि, तथ्य यह है कि Xorist Ransomware इतना उच्च अनुकूलन योग्य और बनाने में आसान है, कई नए संक्रमणों और चोर कलाकारों को पहले से ही रैंसमवेयर संक्रमणों की बढ़ी हुई संख्या में लाने का खतरा पैदा कर सकता है।

5 जनवरी 2019 को अपडेट करें — बूम रैनसमवेयर

BooM Ransomware, या जैसा कि इसके लेखक इसे 'बूम रैनसमवेयर' कहते हैं, एक एन्क्रिप्शन ट्रोजन है जो Xorist Ransomware और एक नया GUI (सामान्य उपयोगकर्ता इंटरफ़ेस) का एक अनुकूलित संस्करण लोड करता है। BooM Ransomware को Xorist Builder के साथ निर्मित किया गया है, लेकिन यह Xorist-XWZ Ransomware और Xorist-Frozen Ransomware जैसे हमारे द्वारा पहले रिकॉर्ड किए गए अधिकांश संस्करणों से भिन्न है। माना जाता है कि बूम रैनसमवेयर पीसी उपयोगकर्ताओं के बीच स्पैम ईमेल और सोशल मीडिया सेवाओं के लिए नकली हैकिंग टूल के माध्यम से फैलता है। रैंसमवेयर ऑपरेटरों को धमकी देने वाले पेलोड को वितरित करने के लिए 'हैक फेसबुक 2019' जैसे कार्यक्रमों का उपयोग करने की सूचना है।

BooM Ransomware संक्रमित उपकरणों पर 'Tempsvchost.exe' और 'BooM.exe' नामक एक प्रक्रिया बनाने के लिए जाना जाता है। BooM Ransomware को समझौता मशीनों पर फोटो, ऑडियो, वीडियो, टेक्स्ट, PDF और डेटाबेस जैसे डेटा को एनक्रिप्ट करने के लिए डिज़ाइन किया गया है। BooM रैनसमवेयर फाइलों को एन्क्रिप्ट करता है और डेटा रिकवरी को रोकने के लिए विंडोज द्वारा बनाई गई उनकी शैडो वॉल्यूम कॉपी को हटा देता है। हालाँकि, आपको Windows उपयोगकर्ताओं के लिए उपलब्ध अन्य बैकअप सेवाओं के साथ बनाए गए डेटा बैकअप का उपयोग करने में सक्षम होना चाहिए। बूम रैनसमवेयर 'बूम रैनसमवेयर' नामक एक प्रोग्राम विंडो बनाता है, जो 'HOW TO DECRYPT FILES.txt' नामक एक टेक्स्ट नोट है और पीड़ितों को उनके डेटा के साथ क्या हुआ, इसकी सूचना देने के लिए एक डेस्कटॉप छवि पृष्ठभूमि छोड़ता है। प्रभावित फ़ाइलों को '.बूम' एक्सटेंशन प्राप्त होता है और 'एंथेम 2019.mp4' जैसी किसी चीज़ का नाम बदलकर 'एंथम 2019 कर दिया जाता है।mp4.बूम।'

BooM Ransomware द्वारा प्रदान की गई डेस्कटॉप पृष्ठभूमि एक काली स्क्रीन है जिसके ऊपर लाल टेक्स्ट है जिसमें लिखा है:

'ओउओप्स आप एक वायरस से संक्रमित हो गए हैं बूम रैनसमवेयर
एन्कोडर को डिक्रिप्ट करने के लिए आपकी सभी फाइलें एन्क्रिप्ट की गई हैं। पिन दर्ज करें
फ़ाइलों को डिक्रिप्ट करने के लिए आपको पासवर्ड दिखाने के लिए
जल्द ही फिर मिलेंगे'

प्रोग्राम विंडो में एक नया आइकन शामिल है - एक लाल लॉक आइकन, उपयोगकर्ता का खाता नाम और फेसबुक पर एक खाते का लिंक जो मोहम्मद नसीर अहमद नाम के किसी व्यक्ति से संबंधित है। लेखन के समय, उपयोगकर्ता ने नाम बदलकर 'इब्राहिम रेडी' कर दिया है और पेज सक्रिय रहता है। 'बूम रैनसमवेयर' विंडो पर टेक्स्ट में लिखा है:

'स्वागत हे
बूम रैनसमवेयर में
ओह, आपकी सभी फाइलें हो गई हैं
पासवर्ड के साथ एन्क्रिप्टेड
पासवर्ड दिखाने के लिए आप पहले पिन दर्ज करें
जल्द ही फिर मिलेंगे
पासवर्ड::: [पाठ बॉक्स] [प्रतिलिपि|बटन]
पिन दर्ज करें [पाठ बॉक्स] [पासवर्ड दिखाएं|बटन]
[पिन प्राप्त करें|बटन]'

आश्चर्यजनक रूप से, बूम रैनसमवेयर के संचालक संक्रमित उपयोगकर्ताओं के साथ फेसबुक के माध्यम से बातचीत करना चुनते हैं। ऊपर उल्लिखित नोट - 'HOW TO DECRYPT FILES.txt' - डेस्कटॉप पर पाया जा सकता है और इसमें निम्न संदेश शामिल है:

'फाइलों को कैसे डिक्रिप्ट करें'
अपना पिन प्राप्त करें
इसे वायरस में शुद्ध करें
फ़ाइलों को डिक्रिप्ट करने के लिए पासवर्ड निकालने के लिए
अपने डेस्कटॉप पर एक फ़ोल्डर में
फिर इसे छोटी विंडो में एक पासवर्ड में डालें जो आपको दिखाएगा
पिन के लिए
मुझसे फेसबुक पर बात करें
मेरा नाम = मोहम्मद नसीर अहमद
मेरी आईडी = 100027091457754'

हालाँकि, कंप्यूटर शोधकर्ताओं ने BooM Ransomware में एक हार्डकोडेड पिन और पासवर्ड खोजा। बूम रैनसमवेयर के आरंभिक रिलीज के दौरान समझौता करने वाले पीसी उपयोगकर्ता 'बूम रैनसमवेयर' प्रोग्राम विंडो में पिन '34584384186746875497' और पासवर्ड 'B3ht4w316MsyQS47Sx18SA4q' दर्ज करने का प्रयास कर सकते हैं। हमें यकीन नहीं है कि पहले उल्लेख किया गया पिन और पासवर्ड सभी के लिए काम करेगा, लेकिन आपको उन्हें आज़माना चाहिए। BooM Ransomware के माध्यम से प्रचारित खातों में पैसे का भुगतान न करें और बिटकॉइन में भुगतान की जाने वाली संभावित "डिक्रिप्शन सेवाओं" के संपर्क से बचें। कंप्यूटर तकनीशियन और अपने पसंदीदा साइबर सुरक्षा विक्रेता से सहायता प्राप्त करना बेहतर है। यदि आप Ransomware के नमूनों के साथ काम करने वाले विशेषज्ञों से संपर्क करते हैं, तो BooM Ransomware से प्रभावित डेटा को डिकोड करना संभव हो सकता है।

BooM रैनसमवेयर के डिटेक्शन नामों में शामिल हैं:

आर्टेमिस! E8E07496DF53
HEUR/QVM11.1.5569.Malware.Gen
मैलवेयर@#38vlyeighbrin
फिरौती:Win32/Sorikrypt.A
Ransom_Sorikrypt.R014C0DLN18
टीआर/फिरौती.Xorist.EJ
TrojWare.Win32.Kryptik.ER@4o1ar2
ट्रोजन ( 001f8f911)
ट्रोजन-फिरौती.Win32.Xorist.ln
ट्रोजन.जेनेरिककेडी.40867299 (बी)
ट्रोजन.फिरौती.AIG
Trojan.Win32.Xorist.4!c
दुर्भावनापूर्ण.92f093
दुर्भावनापूर्ण_आत्मविश्वास_100% (डब्ल्यू)

SpyHunter ज़ोरिस्ट रैनसमवेयर . का पता लगाता है और हटाता है

फ़ाइल सिस्टम विवरण

ज़ोरिस्ट रैनसमवेयर निम्न फ़ाइल बना सकता है:
# फ़ाइल का नाम MD5 जांच
1. file.exe e9db7fe38dfea5668c74d6f192ae847b 1
2. file.exe 27def0c68ee542333a8a99995429273a 1
3. file.exe 1a2bcbcf04aeb44e406cc0b12e095fb4 0

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...