ब्यास २.० र्यान्समवेयर
र्यानसमवेयर अझै पनि व्यक्ति र संस्थाहरूले सामना गर्ने सबैभन्दा विघटनकारी खतराहरू मध्ये एक हो। एउटा सफल घुसपैठले तपाईंको फाइलहरू लुट्न सक्छ, व्यावसायिक सञ्चालनहरू रोक्न सक्छ, र संवेदनशील डेटा जबरजस्ती चन्दा दिनेहरूको दयामा पार्न सक्छ। सक्रिय सुरक्षा, स्तरित सुरक्षा नियन्त्रणहरू, प्रयोगकर्ता सतर्कता, र भरपर्दो ब्याकअपहरू, अपराधीहरूलाई भुक्तानी गर्नु भन्दा सधैं कम खर्च लाग्नेछ (र अझै पनि तपाईंको डेटा फिर्ता पाउने छैन)। ब्यास २.० र्यानसमवेयर, जसलाई ब्यास रेडको रूपमा पनि ट्र्याक गरिएको छ, एक समयमै सम्झाउने कुरा हो कि उदीयमान परिवारहरूले पीडितहरू विरुद्ध आफ्नो दबाब रणनीतिहरू परिष्कृत गर्दै प्रमाणित आक्रमण कोडमा दोहोर्याउन जारी राख्छन्।
सामग्रीको तालिका
MEET BASH 2.0 (BASH RED)
नयाँ मालवेयर गतिविधिको सर्वेक्षण गर्दा अनुसन्धानकर्ताहरूले बास २.० पहिचान गरे। यो खतरा केओस र्यान्समवेयर कोडबेसमा निर्मित छ, जुन धेरै स्पिन-अफहरूमा पुन: प्रयोग गरिएको फ्रेमवर्क हो। केओसको लाभ उठाउँदा आक्रमणकारीहरूलाई सुरुवाती सुरुवात मिल्छ: कोर इन्क्रिप्शन, फाइल ह्यान्डलिङ, र फिरौती नोट दिनचर्याहरू पहिले नै अवस्थित छन् र नयाँ अभियानहरूको लागि अनुकूलित गर्न सकिन्छ। बास २.० ले डेटा लक गर्न र भुक्तानी जबरजस्ती गर्न यी वंशानुगत क्षमताहरू प्रयोग गर्दछ।
तपाईंको फाइलहरूलाई के हुन्छ?
एक पटक Bash 2.0 ले प्रणालीमा कार्यान्वयन गरेपछि, यसले पहुँचयोग्य डेटा इन्क्रिप्ट गर्ने प्रयास गर्छ। प्रत्येक प्रभावित फाइलले चार अनियमित क्यारेक्टरहरू मिलेर बनेको अतिरिक्त एक्सटेन्सन प्राप्त गर्दछ, जसले '1.png' लाई '1.png.2rf9' मा परिणत गर्दछ (अनियमित प्रत्यय संक्रमण अनुसार फरक हुन्छ)। यो पुन: नामकरण कन्भेन्सनले आक्रमणकारीहरू (र स्वचालित टूलिङ) लाई लक गरिएको कुरा ट्र्याक गर्न मद्दत गर्दछ र पीडितहरूलाई तुरुन्तै संकेत गर्दछ कि उनीहरूको डेटा अब प्रयोगयोग्य छैन। ransomware ले जबरजस्ती सन्देशलाई दृश्यात्मक रूपमा बलियो बनाउन डेस्कटप वालपेपरलाई पनि परिवर्तन गर्दछ।
फिरौतीको सन्देश: BASHRED-README.TXT
इन्क्रिप्शन पूरा गरेपछि, Bash 2.0 ले 'bashred-reAdmE.txt' नामक टेक्स्ट नोट छोड्छ। सन्देशले पीडितलाई फाइलहरू इन्क्रिप्ट गरिएको जानकारी दिन्छ र दाबी गर्छ कि एक मात्र व्यवहार्य रिकभरी मार्ग भनेको आक्रमणकारीहरूबाट एक अद्वितीय डिक्रिप्शन कुञ्जी र सफ्टवेयर प्राप्त गर्नु हो। पीडितहरूलाई सम्पर्क स्थापित गर्न र भुक्तानी गर्न निर्देशन दिइन्छ; नोटले चेतावनी दिन्छ कि लक गरिएको डेटाको नाम परिवर्तन गर्न, परिमार्जन गर्न वा स्वतन्त्र रूपमा डिक्रिप्ट गर्ने प्रयास गर्नाले यसलाई स्थायी रूपमा भ्रष्ट हुन सक्छ। वालपेपर परिवर्तनले सामान्यतया उही विषयवस्तुहरूलाई प्रतिध्वनित गर्दछ, जसले गर्दा जरुरीता बढ्छ।
डाटा रिकभरी कति वास्तविक छ?
धेरैजसो ransomware घटनाहरूमा, आक्रमणकारीहरूको सहयोग बिना डिक्रिप्शन प्राविधिक रूपमा असम्भव हुन्छ किनभने इन्क्रिप्शन क्रिप्टोग्राफिक रूपमा बलियो हुनको लागि डिजाइन गरिएको हुन्छ। केवल दुर्लभ अवस्थामा, सामान्यतया जब मालवेयर लेखकहरूले गम्भीर कार्यान्वयन गल्तीहरू गर्छन्, तिनीहरूको संलग्नता बिना डिक्रिप्शन सम्भव हुन्छ। भुक्तानी पनि कुनै ग्यारेन्टी होइन: पीडितहरूले नियमित रूपमा काम गर्ने उपकरणहरू कहिल्यै प्राप्त नगरेको, आंशिक डिक्रिप्टरहरू प्राप्त गरेको, वा भ्रष्ट कुञ्जीहरू सामना गरेको रिपोर्ट गर्छन्। भुक्तानीले थप आपराधिक कार्यहरूलाई पनि वित्तपोषण गर्दछ, सम्भावित रूपमा तपाईंलाई दोहोर्याइएको लक्ष्य बनाउँछ। यी कारणहरूले गर्दा, सुरक्षा पेशेवरहरूले फिरौतीको मागहरू पूरा गर्न कडा निरुत्साहित गर्छन्।
रक्तस्राव रोक्नुहोस्: हटाउने र रोकथाम
संक्रमित वातावरणबाट Bash 2.0 लाई हटाउनु थप फाइलहरूलाई इन्क्रिप्ट हुनबाट रोक्न र जडान गरिएका प्रणालीहरूमा खतरा फैलिनबाट रोक्न आवश्यक छ। यद्यपि, मालवेयर सफा गर्दा पहिले नै लक गरिएको डेटा डिक्रिप्ट हुँदैन। साँचो पुनर्स्थापना सुरक्षित, अफलाइन, र सम्झौता नगरिएको ब्याकअपमा निर्भर गर्दछ। रिकभरी अघि, प्रभावित मेसिनहरूलाई नेटवर्कबाट अलग गर्नुहोस्, अद्यावधिक गरिएका उपकरणहरूको साथ पूर्ण मालवेयर स्क्यान गर्नुहोस्, र विश्वास सुनिश्चित गर्न नसकिने ठाउँमा पुनर्निर्माण वा पुन: छवि बनाउनुहोस्। पुनर्स्थापित प्रणालीहरू सफा छन् भनी प्रमाणित गरेपछि मात्र पुन: जडान गर्नुहोस्।
जंगलमा बास २.० कसरी फैलिन्छ
आक्रमणकारीहरूले फराकिलो जाल फाले। ransomware अभियानहरूसँग सम्बन्धित र Bash 2.0 सँग सम्बन्धित सामान्य वितरण भेक्टरहरूमा समावेश छन्:
- स्पाम, स्पियर-फिसिङ, वा सामाजिक सन्देश प्लेटफर्महरू मार्फत डेलिभर गरिएका दुर्भावनापूर्ण संलग्नकहरू वा लिङ्कहरू।
- वैध सफ्टवेयर, खेल, मिडिया कोडेक, वा उत्पादकता उपकरणहरूको रूपमा प्रस्तुत गर्ने बन्डल वा ट्रोजनाइज्ड स्थापनाकर्ताहरू।
- ड्राइभ-द्वारा डाउनलोडहरू सम्झौता गरिएका वा दुर्भावनापूर्ण साइटहरू मार्फत ट्रिगर हुन्छन्, जुन प्रायः मालवर्टाइजिंगद्वारा पुग्छन्।
- कमजोर अखण्डता नियन्त्रणहरू भएका तेस्रो-पक्ष, फ्रीवेयर, र पियर-टु-पियर डाउनलोड च्यानलहरू।
- अवैध सफ्टवेयरले "क्र्याकहरू," किजेनहरू, र नक्कली सक्रियता उपयोगिताहरू जसले चुपचाप पेलोडहरू डेलिभर गर्दछ।
- नक्कली अपडेट प्रम्प्टहरू (ब्राउजर, प्लगइन, ओएस, वा अनुप्रयोग) जसले प्याचको सट्टा मालवेयर स्थापना गर्दछ।
केही खतरा निर्माणहरू पार्श्व आन्दोलन वा स्व-प्रसार गर्न सक्षम हुन्छन्, स्थानीय नेटवर्कहरू पार गर्ने प्रयास गर्छन् वा USB फ्ल्यास ड्राइभ र बाह्य डिस्कहरू जस्ता हटाउन सकिने मिडियामा आफूलाई प्रतिलिपि गर्छन्।
तपाईंको रक्षा क्षमता बढाउनको लागि उत्तम सुरक्षा अभ्यासहरू
- संस्करणयुक्त, अफलाइन, र नियमित रूपमा परीक्षण गरिएका ब्याकअपहरू कायम राख्नुहोस्। कम्तिमा एउटा ब्याकअप सेट अफ-नेटवर्क (अपरिवर्तनीय भण्डारण वा एक पटक लेख्ने मिडियालाई प्राथमिकता दिइने) भण्डारण गर्नुहोस्।
- अपरेटिङ सिस्टम, एप्लिकेसन, सेक्युरिटी सुइट र फर्मवेयरलाई पूर्ण रूपमा प्याच गरिएको राख्नुहोस्। व्यावहारिक भएसम्म स्वचालित अपडेटहरू सक्षम गर्नुहोस्।
- व्यवहारिक ransomware पत्ता लगाउने र रोलब्याक क्षमताहरूको साथ प्रतिष्ठित एन्टी-मालवेयर/EDR समाधानहरू तैनाथ गर्नुहोस्।
- फिसिङ जोखिम कम गर्न इमेल फिल्टरिङ, एट्याचमेन्ट स्यान्डबक्सिङ र लिङ्क-स्क्यानिङ गेटवेहरू प्रयोग गर्नुहोस्; प्रयोगकर्ताहरूलाई नक्कली प्रेषकहरू र अप्रत्याशित एट्याचमेन्टहरू पहिचान गर्न तालिम दिनुहोस्।
विचारहरू बन्द गर्दै
Bash 2.0 Ransomware ले धम्की दिने व्यक्तिहरूले अवस्थित कोडबेसहरूलाई नयाँ जबरजस्ती उपकरणहरूमा कति छिटो पुन: प्रयोग गर्न सक्छन् भनेर चित्रण गर्दछ। हस्ताक्षर-आधारित पत्ता लगाउने वा अन्तिम-मिनेट प्रतिक्रियामा मात्र भर पर्ने रक्षकहरू बेफाइदामा रहनेछन्। अनुशासित ब्याकअप रणनीतिहरू, बलियो प्याच स्वच्छता, स्तरित अन्त्य बिन्दु र इमेल प्रतिरक्षाहरू, न्यूनतम-विशेषाधिकार डिजाइन, र अभ्यास गरिएको प्रतिक्रिया प्लेबुकहरू संयोजन गरेर, तपाईंले ransomware घटनाको सम्भावना र प्रभाव दुवैलाई नाटकीय रूपमा कम गर्नुहुन्छ।