खतरा डाटाबेस Ransomware BLACK-HEOLAS र्‍यान्समवेयर

BLACK-HEOLAS र्‍यान्समवेयर

आधुनिक साइबर खतराहरूबाट व्यक्तिगत र व्यावसायिक उपकरणहरूलाई जोगाउनु पहिलेभन्दा अहिले जति महत्त्वपूर्ण भएको छैन। र्‍यानसमवेयर समूहहरूले आफ्ना उपकरणहरूलाई परिष्कृत गर्दै लगिरहेका छन्, डेटा जफत गर्ने, सञ्चालनमा बाधा पुर्‍याउने र पीडितहरूलाई आर्थिक घाटामा दबाब दिने क्षमता विस्तार गर्दै। अनुसन्धानकर्ताहरूले पत्ता लगाएका नवीनतम उदाहरणहरू मध्ये एक BLACK-HEOLAS हो, जुन पीडितहरूलाई उनीहरूको फाइलहरूबाट बाहिर निकाल्न र पहुँचको लागि भुक्तानी गर्न बाध्य पार्न डिजाइन गरिएको खतरा हो।

एउटा गोप्य लकडाउन: कालो-हीओलाहरूले कसरी काम गर्छन्

एकपटक BLACK-HEOLAS ले प्रणालीमा घुसपैठ गरेपछि, यसले तुरुन्तै भण्डारण गरिएको डेटा इन्क्रिप्ट गर्न थाल्छ। यस प्रक्रियाको क्रममा, प्रत्येक प्रभावित फाइललाई अनियमित रूपमा उत्पन्न स्ट्रिङमा पुन: नामाकरण गरिन्छ र '.hels' एक्सटेन्सन प्राप्त गर्दछ। उदाहरणका लागि, '1.png' भनिने साधारण छवि '3af0c84a5dae45fca594c0539f367836.hels' बन्छ। इन्क्रिप्शन पछि, मालवेयरले 'hels.readme.txt' शीर्षकको फिरौती नोट छोड्छ, जसले पीडितलाई स्थिति व्याख्या गर्दछ।

नोटमा आक्रमणकारीहरूको सहयोग बिना डिक्रिप्शन असम्भव छ भनी दाबी गरिएको छ र पीडितलाई ०.०१ BTC तिर्न दबाब दिन्छ। यसले कडा समयसीमा पनि तोकेको छ: रकम तीन दिन पछि दोब्बर हुन्छ, एक हप्ता पछि स्थायी नोक्सानको धम्की दिइन्छ, र तीस दिन भुक्तानी नगरेपछि डेटा एक्सपोजरको वाचा गरिन्छ। डर बढाउनको लागि, सन्देशले प्रणाली रिबुट गर्ने वा अनौपचारिक डिक्रिप्शन उपकरणहरू प्रयोग गर्ने जस्ता कार्यहरू विरुद्ध चेतावनी दिन्छ, आरोप लगाउँदै कि तिनीहरूले एन्क्रिप्टेड डेटालाई स्थायी रूपमा भ्रष्ट गर्न सक्छन्।

फिरौती तिर्नु किन गम्भीर जोखिम हो?

यद्यपि BLACK-HEOLAS ले भुक्तानीलाई एक मात्र समाधानको रूपमा राख्छ, पीडितहरूले हार मान्नु हुँदैन। आपराधिक समूहहरूले रकम प्राप्त गरेपछि पीडितहरूलाई नियमित रूपमा बेवास्ता गर्छन्, उनीहरूलाई उनीहरूको पैसा र फाइलहरू दुवै बिना छोड्छन्। अझ नराम्रो कुरा, भुक्तानीले ransomware अर्थतन्त्रलाई कायम राख्न मद्दत गर्दछ, थप आक्रमणहरूलाई सक्षम बनाउँछ। धेरैजसो आधुनिक ransomware स्ट्रेनहरूको साथ, आक्रमणकारीहरूको कुञ्जी बिना डिक्रिप्शन वास्तवमा असम्भव छ, तर भुक्तानी गर्दा अझै पनि कुनै ग्यारेन्टी हुँदैन।

सुरक्षित ब्याकअपबाट फाइलहरू पुनर्स्थापित गर्नु नै एक मात्र भरपर्दो रिकभरी विधि हो। प्रणालीबाट संक्रमण हटाउनाले थप क्षति रोक्न सक्छ, तर यसले पहिले नै गरिएको इन्क्रिप्शनलाई पूर्ववत गर्दैन।

ब्ल्याक-हिओलाहरूले आफ्नो लक्ष्य कसरी प्राप्त गर्छन्

यो खतरा अन्य ransomware अपरेटरहरूले प्रयोग गर्ने धेरै समान च्यानलहरू मार्फत फैलिन्छ। दुर्भावनापूर्ण फाइलहरू वैध कागजातहरू, स्थापनाकर्ताहरू, वा अभिलेखहरूको रूपमा भेषमा हुन सक्छन्, र तिनीहरूलाई खोल्दा मात्र संक्रमण हुन सक्छ। आक्रमणकारीहरू व्यापक वितरण विधिहरूमा पनि भर पर्छन् जस्तै:

  • फिसिङ इमेलहरू, सामाजिक इन्जिनियरिङ प्रलोभनहरू, र हानिकारक संलग्नकहरू वा लिङ्कहरू
  • ड्राइभ-बाई डाउनलोडहरू, ट्रोजन लोडरहरू, नक्कली अपडेटहरू, क्र्याक सफ्टवेयर, र अविश्वसनीय फ्रीवेयर साइटहरू

केही मालवेयर स्ट्रेनहरू स्थानीय नेटवर्कहरू वा हटाउन सकिने ड्राइभहरू मार्फत पनि फैलिन सक्षम हुन्छन्, जसले गर्दा प्रयोगकर्ता अन्तरक्रिया बिना नै थप प्रणालीहरूमा पुग्न सकिन्छ।

तपाईंको साइबर रक्षालाई बलियो बनाउँदै

एक दृढ आक्रमणकारीलाई उपकरणसँग सम्झौता गर्न केवल एक पटकको निर्णयको त्रुटि चाहिन्छ। बलियो सुरक्षा बानीहरू लागू गर्नाले पीडित बन्ने जोखिम नाटकीय रूपमा कम हुन्छ।

आवश्यक सुरक्षा अभ्यासहरूमा समावेश छन्:

  • छुट्टै मिडियामा भण्डारण गरिएका अफलाइन वा रिमोट ब्याकअपहरू कायम राख्ने
  • अपरेटिङ सिस्टम, एप्लिकेसन र सुरक्षा उपकरणहरू पूर्ण रूपमा अद्यावधिक राख्ने

यी आधारभूत कुराहरूभन्दा बाहिर, प्रयोगकर्ताहरूले शोषणलाई अझ गाह्रो बनाउने बानीहरू अपनाउनु पर्छ। अनावश्यक संलग्नकहरू खोल्न वा अज्ञात लिङ्कहरू क्लिक गर्नबाट जोगिनुहोस्, विशेष गरी तत्कालता सिर्जना गर्ने वा विश्वसनीय संस्थाहरूको प्रतिरूपण गर्ने सन्देशहरूमा। सम्मानित स्रोतहरूबाट विशेष रूपमा सफ्टवेयर डाउनलोड गर्नुहोस्, र पाइरेटेड प्रोग्रामहरू वा अनौपचारिक सक्रियता उपकरणहरू अस्वीकार गर्नुहोस्, किनकि यी सामान्य मालवेयर वाहकहरू हुन्। वास्तविक-समय खतरा निगरानीको साथ उन्नत सुरक्षा सुइट प्रयोग गर्नाले विशेष गरी उदीयमान ransomware परिवारहरू विरुद्ध सुरक्षाको अतिरिक्त तह थप्छ। अन्तमा, कागजातहरूमा म्याक्रोहरू असक्षम पार्नु र प्रशासनिक विशेषाधिकारहरू सीमित गर्नाले हानिकारक स्क्रिप्टहरू पहिलो स्थानमा चल्नबाट रोक्न सक्छ।

खतराहरूदेखि अगाडि रहने

BLACK-HEOLAS अर्को सम्झना हो कि ransomware आजको सबैभन्दा गम्भीर डिजिटल जोखिमहरू मध्ये एक हो। सही प्रतिरक्षाको साथ, जस्तै निरन्तर ब्याकअप, सावधानीपूर्वक ब्राउजिङ बानी, र अद्यावधिक सुरक्षा उपकरणहरू, प्रयोगकर्ताहरूले डेटा गुमाउने वा जबरजस्ती योजनाहरूमा फस्ने सम्भावनालाई नाटकीय रूपमा कम गर्न सक्छन्। यस प्रकारको खतराहरू विरुद्ध सक्रिय सुरक्षा सबैभन्दा बलियो प्रतिरक्षा रेखा रहन्छ।

System Messages

The following system messages may be associated with BLACK-HEOLAS र्‍यान्समवेयर:

==============> BLACK-HEOLAS <==============

> What Happenned?
----------------------------------------------------
Your important files are locked by encryption.
A large number of your documents, photos, videos, databases and other files are now inaccessible - they have been encrypted.
Don't waste time trying to recover them yourself - it won't work.
No one can restore your files except via our decryption service.

> How to pay
----------------------------------------------------
You have only three days to make the required payment. Once that deadline passes, the price will be doubled.
If you do not pay within 7 days, the decryptor will be destroyed and your files will be lost forever.
After a month, your files will be published on dark web and social sites.

Once payment is complete, email or send via Tox a screenshot of the payment confirmation and your Decrypt ID - we will then provide the decryptor.
Payment is accepted only in BTC, and the price is non-negotiable.

Payment Amount: 0.01 BTC
Bitcoin Address: bc1qtlv3t0th342zc95mhgft8hcva949dj3hl9ykny

> Contacts
----------------------------------------------------
Support Tox:2900CE9AE763FDC8206A01166943B81E61C0AB9043CC00A61F7332D00A28441216359DA46C22
* You must use the Tox Messenger to contact us.
Download it here: hxxps://tox.chat/download.html
Support Email: BlackHeolasSupport@onionmail.org

> Recommendations
----------------------------------------------------
DO NOT shut down or restart your systems - this may result in permanent damage to encrypted files.
DO NOT rename, move, or alter any encrypted files or the provided readme files.
DO NOT use 3rd party tools to decrypt.
If you violate these rules, we cannot guarantee a successful recovery.

Decryption ID:

ट्रेन्डिङ

धेरै हेरिएको

लोड गर्दै...