खतरा डाटाबेस Ransomware ब्यास २.० र्‍यान्समवेयर

ब्यास २.० र्‍यान्समवेयर

र्‍यानसमवेयर अझै पनि व्यक्ति र संस्थाहरूले सामना गर्ने सबैभन्दा विघटनकारी खतराहरू मध्ये एक हो। एउटा सफल घुसपैठले तपाईंको फाइलहरू लुट्न सक्छ, व्यावसायिक सञ्चालनहरू रोक्न सक्छ, र संवेदनशील डेटा जबरजस्ती चन्दा दिनेहरूको दयामा पार्न सक्छ। सक्रिय सुरक्षा, स्तरित सुरक्षा नियन्त्रणहरू, प्रयोगकर्ता सतर्कता, र भरपर्दो ब्याकअपहरू, अपराधीहरूलाई भुक्तानी गर्नु भन्दा सधैं कम खर्च लाग्नेछ (र अझै पनि तपाईंको डेटा फिर्ता पाउने छैन)। ब्यास २.० र्‍यानसमवेयर, जसलाई ब्यास रेडको रूपमा पनि ट्र्याक गरिएको छ, एक समयमै सम्झाउने कुरा हो कि उदीयमान परिवारहरूले पीडितहरू विरुद्ध आफ्नो दबाब रणनीतिहरू परिष्कृत गर्दै प्रमाणित आक्रमण कोडमा दोहोर्याउन जारी राख्छन्।

MEET BASH 2.0 (BASH RED)

नयाँ मालवेयर गतिविधिको सर्वेक्षण गर्दा अनुसन्धानकर्ताहरूले बास २.० पहिचान गरे। यो खतरा केओस र्यान्समवेयर कोडबेसमा निर्मित छ, जुन धेरै स्पिन-अफहरूमा पुन: प्रयोग गरिएको फ्रेमवर्क हो। केओसको लाभ उठाउँदा आक्रमणकारीहरूलाई सुरुवाती सुरुवात मिल्छ: कोर इन्क्रिप्शन, फाइल ह्यान्डलिङ, र फिरौती नोट दिनचर्याहरू पहिले नै अवस्थित छन् र नयाँ अभियानहरूको लागि अनुकूलित गर्न सकिन्छ। बास २.० ले डेटा लक गर्न र भुक्तानी जबरजस्ती गर्न यी वंशानुगत क्षमताहरू प्रयोग गर्दछ।

तपाईंको फाइलहरूलाई के हुन्छ?

एक पटक Bash 2.0 ले प्रणालीमा कार्यान्वयन गरेपछि, यसले पहुँचयोग्य डेटा इन्क्रिप्ट गर्ने प्रयास गर्छ। प्रत्येक प्रभावित फाइलले चार अनियमित क्यारेक्टरहरू मिलेर बनेको अतिरिक्त एक्सटेन्सन प्राप्त गर्दछ, जसले '1.png' लाई '1.png.2rf9' मा परिणत गर्दछ (अनियमित प्रत्यय संक्रमण अनुसार फरक हुन्छ)। यो पुन: नामकरण कन्भेन्सनले आक्रमणकारीहरू (र स्वचालित टूलिङ) लाई लक गरिएको कुरा ट्र्याक गर्न मद्दत गर्दछ र पीडितहरूलाई तुरुन्तै संकेत गर्दछ कि उनीहरूको डेटा अब प्रयोगयोग्य छैन। ransomware ले जबरजस्ती सन्देशलाई दृश्यात्मक रूपमा बलियो बनाउन डेस्कटप वालपेपरलाई पनि परिवर्तन गर्दछ।

फिरौतीको सन्देश: BASHRED-README.TXT

इन्क्रिप्शन पूरा गरेपछि, Bash 2.0 ले 'bashred-reAdmE.txt' नामक टेक्स्ट नोट छोड्छ। सन्देशले पीडितलाई फाइलहरू इन्क्रिप्ट गरिएको जानकारी दिन्छ र दाबी गर्छ कि एक मात्र व्यवहार्य रिकभरी मार्ग भनेको आक्रमणकारीहरूबाट एक अद्वितीय डिक्रिप्शन कुञ्जी र सफ्टवेयर प्राप्त गर्नु हो। पीडितहरूलाई सम्पर्क स्थापित गर्न र भुक्तानी गर्न निर्देशन दिइन्छ; नोटले चेतावनी दिन्छ कि लक गरिएको डेटाको नाम परिवर्तन गर्न, परिमार्जन गर्न वा स्वतन्त्र रूपमा डिक्रिप्ट गर्ने प्रयास गर्नाले यसलाई स्थायी रूपमा भ्रष्ट हुन सक्छ। वालपेपर परिवर्तनले सामान्यतया उही विषयवस्तुहरूलाई प्रतिध्वनित गर्दछ, जसले गर्दा जरुरीता बढ्छ।

डाटा रिकभरी कति वास्तविक छ?

धेरैजसो ransomware घटनाहरूमा, आक्रमणकारीहरूको सहयोग बिना डिक्रिप्शन प्राविधिक रूपमा असम्भव हुन्छ किनभने इन्क्रिप्शन क्रिप्टोग्राफिक रूपमा बलियो हुनको लागि डिजाइन गरिएको हुन्छ। केवल दुर्लभ अवस्थामा, सामान्यतया जब मालवेयर लेखकहरूले गम्भीर कार्यान्वयन गल्तीहरू गर्छन्, तिनीहरूको संलग्नता बिना डिक्रिप्शन सम्भव हुन्छ। भुक्तानी पनि कुनै ग्यारेन्टी होइन: पीडितहरूले नियमित रूपमा काम गर्ने उपकरणहरू कहिल्यै प्राप्त नगरेको, आंशिक डिक्रिप्टरहरू प्राप्त गरेको, वा भ्रष्ट कुञ्जीहरू सामना गरेको रिपोर्ट गर्छन्। भुक्तानीले थप आपराधिक कार्यहरूलाई पनि वित्तपोषण गर्दछ, सम्भावित रूपमा तपाईंलाई दोहोर्याइएको लक्ष्य बनाउँछ। यी कारणहरूले गर्दा, सुरक्षा पेशेवरहरूले फिरौतीको मागहरू पूरा गर्न कडा निरुत्साहित गर्छन्।

रक्तस्राव रोक्नुहोस्: हटाउने र रोकथाम

संक्रमित वातावरणबाट Bash 2.0 लाई हटाउनु थप फाइलहरूलाई इन्क्रिप्ट हुनबाट रोक्न र जडान गरिएका प्रणालीहरूमा खतरा फैलिनबाट रोक्न आवश्यक छ। यद्यपि, मालवेयर सफा गर्दा पहिले नै लक गरिएको डेटा डिक्रिप्ट हुँदैन। साँचो पुनर्स्थापना सुरक्षित, अफलाइन, र सम्झौता नगरिएको ब्याकअपमा निर्भर गर्दछ। रिकभरी अघि, प्रभावित मेसिनहरूलाई नेटवर्कबाट अलग गर्नुहोस्, अद्यावधिक गरिएका उपकरणहरूको साथ पूर्ण मालवेयर स्क्यान गर्नुहोस्, र विश्वास सुनिश्चित गर्न नसकिने ठाउँमा पुनर्निर्माण वा पुन: छवि बनाउनुहोस्। पुनर्स्थापित प्रणालीहरू सफा छन् भनी प्रमाणित गरेपछि मात्र पुन: जडान गर्नुहोस्।

जंगलमा बास २.० कसरी फैलिन्छ

आक्रमणकारीहरूले फराकिलो जाल फाले। ransomware अभियानहरूसँग सम्बन्धित र Bash 2.0 सँग सम्बन्धित सामान्य वितरण भेक्टरहरूमा समावेश छन्:

  • स्पाम, स्पियर-फिसिङ, वा सामाजिक सन्देश प्लेटफर्महरू मार्फत डेलिभर गरिएका दुर्भावनापूर्ण संलग्नकहरू वा लिङ्कहरू।
  • वैध सफ्टवेयर, खेल, मिडिया कोडेक, वा उत्पादकता उपकरणहरूको रूपमा प्रस्तुत गर्ने बन्डल वा ट्रोजनाइज्ड स्थापनाकर्ताहरू।
  • ड्राइभ-द्वारा डाउनलोडहरू सम्झौता गरिएका वा दुर्भावनापूर्ण साइटहरू मार्फत ट्रिगर हुन्छन्, जुन प्रायः मालवर्टाइजिंगद्वारा पुग्छन्।
  • कमजोर अखण्डता नियन्त्रणहरू भएका तेस्रो-पक्ष, फ्रीवेयर, र पियर-टु-पियर डाउनलोड च्यानलहरू।
  • अवैध सफ्टवेयरले "क्र्याकहरू," किजेनहरू, र नक्कली सक्रियता उपयोगिताहरू जसले चुपचाप पेलोडहरू डेलिभर गर्दछ।
  • नक्कली अपडेट प्रम्प्टहरू (ब्राउजर, प्लगइन, ओएस, वा अनुप्रयोग) जसले प्याचको सट्टा मालवेयर स्थापना गर्दछ।

केही खतरा निर्माणहरू पार्श्व आन्दोलन वा स्व-प्रसार गर्न सक्षम हुन्छन्, स्थानीय नेटवर्कहरू पार गर्ने प्रयास गर्छन् वा USB फ्ल्यास ड्राइभ र बाह्य डिस्कहरू जस्ता हटाउन सकिने मिडियामा आफूलाई प्रतिलिपि गर्छन्।

तपाईंको रक्षा क्षमता बढाउनको लागि उत्तम सुरक्षा अभ्यासहरू

  • संस्करणयुक्त, अफलाइन, र नियमित रूपमा परीक्षण गरिएका ब्याकअपहरू कायम राख्नुहोस्। कम्तिमा एउटा ब्याकअप सेट अफ-नेटवर्क (अपरिवर्तनीय भण्डारण वा एक पटक लेख्ने मिडियालाई प्राथमिकता दिइने) भण्डारण गर्नुहोस्।
  • अपरेटिङ सिस्टम, एप्लिकेसन, सेक्युरिटी सुइट र फर्मवेयरलाई पूर्ण रूपमा प्याच गरिएको राख्नुहोस्। व्यावहारिक भएसम्म स्वचालित अपडेटहरू सक्षम गर्नुहोस्।
  • व्यवहारिक ransomware पत्ता लगाउने र रोलब्याक क्षमताहरूको साथ प्रतिष्ठित एन्टी-मालवेयर/EDR समाधानहरू तैनाथ गर्नुहोस्।
  • फिसिङ जोखिम कम गर्न इमेल फिल्टरिङ, एट्याचमेन्ट स्यान्डबक्सिङ र लिङ्क-स्क्यानिङ गेटवेहरू प्रयोग गर्नुहोस्; प्रयोगकर्ताहरूलाई नक्कली प्रेषकहरू र अप्रत्याशित एट्याचमेन्टहरू पहिचान गर्न तालिम दिनुहोस्।
  • कागजात ढाँचाहरूमा म्याक्रोहरू र सक्रिय सामग्रीलाई असक्षम वा प्रतिबन्धित गर्नुहोस्; सुरक्षित दृश्यमा अवांछित कागजातहरू खोल्नुहोस्।
  • कम-विशेषाधिकार प्राप्त प्रयोगकर्ता खाताहरूसँग सञ्चालन गर्नुहोस्; समर्पित, सुरक्षित सत्रहरूको लागि प्रशासनिक प्रमाणहरू आरक्षित गर्नुहोस्।
  • खण्ड नेटवर्कहरू बनाउनुहोस् र पहुँच नियन्त्रणहरू लागू गर्नुहोस् ताकि एउटा सम्झौता गरिएको अन्तिम बिन्दु सबै महत्वपूर्ण शेयरहरूमा पुग्न नसकोस्।
  • रिमोट एक्सेस, विशेषाधिकार प्राप्त कार्यहरू, र ब्याकअप प्रशासन कन्सोलहरूको लागि बहु-कारक प्रमाणीकरण आवश्यक पर्दछ।
  • हटाउन सकिने मिडियामा अटोरन/अटो-प्ले असक्षम पार्नुहोस्; उत्पादन प्रणालीहरूमा माउन्ट गर्नु अघि बाह्य ड्राइभहरू स्क्यान गर्नुहोस्।
  • विचारहरू बन्द गर्दै

    Bash 2.0 Ransomware ले धम्की दिने व्यक्तिहरूले अवस्थित कोडबेसहरूलाई नयाँ जबरजस्ती उपकरणहरूमा कति छिटो पुन: प्रयोग गर्न सक्छन् भनेर चित्रण गर्दछ। हस्ताक्षर-आधारित पत्ता लगाउने वा अन्तिम-मिनेट प्रतिक्रियामा मात्र भर पर्ने रक्षकहरू बेफाइदामा रहनेछन्। अनुशासित ब्याकअप रणनीतिहरू, बलियो प्याच स्वच्छता, स्तरित अन्त्य बिन्दु र इमेल प्रतिरक्षाहरू, न्यूनतम-विशेषाधिकार डिजाइन, र अभ्यास गरिएको प्रतिक्रिया प्लेबुकहरू संयोजन गरेर, तपाईंले ransomware घटनाको सम्भावना र प्रभाव दुवैलाई नाटकीय रूपमा कम गर्नुहुन्छ।

    सन्देशहरू

    ब्यास २.० र्‍यान्समवेयर सँग सम्बन्धित निम्न सन्देशहरू फेला परे:

    !!!ATTENTION!!!

    Your Files Have Been Encrypted By Bash Ransomware (v2.0)!

    Your Downloads, Documents, Desktop, Videos, etc.

    We Understand That This Is A Scary Situation For You. But We Are Confident That If You Are Willing
    To Cooperate With Us. We Can Work Towards A Reasonable Outcome.

    COMMONLY ASKED QUESTIONS.
    --------------------------

    What Happened To My Files?
    ---------------------------

    Your Files Have Been Encrypted Using The AES-256 Encryption Algorithm. RSA-2048 Was Also Used
    To Encrypt The AES Encryption And Decryption Keys.

    The Only Way Possable To Restore Your Files Is With The Unique, RSA Private Key That Was Generated Specifically
    For This Ransomware. As Well As Its Corresponding Decryption Software.

    In Order To Obtain Them, You Must Pay A Reasonable Fee.

    How Do I Pay?
    --------------

    In Order To Pay The Fee, You Must First Download The TOR Browser At hxxps://torproject.org/

    After Installing The Browser.

    Please Visit One Of Our Darknet Sites Listed Below:

    -

    Once Your Connected To Our Servers, Enter You Own Personal ID Listed Below.

    You Will Then Be Taken Through The Payment Process.

    Your Personal ID: -

    Once Payment Has Been Verified, You Will Be Sent A Copy Of The Private RSA Key And The Decryptor From Our Email Address At:
    bashID72@protonmail.com
    -------------------------------
    WARNING!
    DO NOT MODIFY, RENAME Or Attempt Decryption With Third-Party Software, It Will Not Work And May Render Decryption Impossable!
    -------------------

    We Look Foward To Finding A Common Ground.

    Thank You

    Version:(BashRed-2.0-213)

    ट्रेन्डिङ

    धेरै हेरिएको

    लोड गर्दै...