खतरा डाटाबेस Ransomware Dominus र्‍यान्समवेयर

Dominus र्‍यान्समवेयर

साइबर अपराधी समूहहरूले व्यक्तिगत फाइलहरू, व्यावसायिक रेकर्डहरू, र संवेदनशील डेटालाई बढ्दो रूपमा लक्षित गर्ने युगमा कम्प्युटर र मोबाइल उपकरणहरूलाई मालवेयरबाट जोगाउनु आवश्यक भएको छ। एउटा संक्रमणले दैनिक कार्यहरूमा बाधा पुर्‍याउन सक्छ, आर्थिक नोक्सान पुर्‍याउन सक्छ र निजी जानकारी उजागर गर्न सक्छ। यी जोखिमहरूलाई हाइलाइट गर्ने एउटा खतरा डोमिनस र्‍यान्समवेयर हो, जुन फाइल-इन्क्रिप्टिङ मालवेयर स्ट्रेन हो जुन डर, अत्यावश्यकता र डेटा एक्सपोजर मार्फत पीडितहरूलाई जबरजस्ती जबरजस्ती गर्न डिजाइन गरिएको हो।

डोमिनस र्‍यान्समवेयरको नजिकको झलक

डोमिनस एक रैन्समवेयर परिवार हो जसलाई सुरक्षा अनुसन्धानकर्ताहरूले गम्भीर जबरजस्ती रकम असुल्ने खतराको रूपमा पहिचान गरेका छन्। यसको प्राथमिक उद्देश्य संक्रमित मेसिनमा फाइलहरू इन्क्रिप्ट गर्नु र पीडितलाई डिक्रिप्शन उपकरणको लागि भुक्तानी गर्न दबाब दिनु हो। फाइलहरू लक गर्नुको साथै, डोमिनसले इन्क्रिप्शन सुरु हुनुभन्दा पहिले गोप्य जानकारी चोर्ने दाबी गर्छ। यो रणनीति सार्वजनिक चुहावट वा चोरी गरिएको डेटाको तेस्रो-पक्ष बिक्रीको धम्की दिएर दबाब बढाउनको लागि हो।

कार्यान्वयन पछि, डोमिनसले धेरै फाइल प्रकारहरूलाई लक्षित गर्दछ र प्रभावित फाइलहरूमा '.dominus27' जस्ता परिमार्जित एक्सटेन्सन थप्छ। भेरियन्टहरूले फरक अंकहरू प्रयोग गर्न सक्छन्, तर नामकरण ढाँचा समान रहन्छ। उदाहरणका लागि, मूल रूपमा '1.png' नाम दिइएको फाइल '1.png.dominus27' हुन सक्छ, जबकि '2.pdf' नामकरण '2.pdf.dominus27' हुन सक्छ। इन्क्रिप्शन पूरा भएपछि, मालवेयरले 'RANSOM_NOTE.html' नामको HTML फिरौती नोट छोड्छ।

आक्रमण पछाडिको जबरजस्ती चन्दा रणनीति

फिरौतीको नोट वेब ब्राउजरमा खुल्छ र पीडितहरूलाई उनीहरूको फाइलहरू इन्क्रिप्ट गरिएको जानकारी दिन्छ। यसले यो पनि भन्छ कि अत्यधिक संवेदनशील व्यक्तिगत डेटा कथित रूपमा निजी सर्भरमा सङ्कलन र भण्डारण गरिएको छ। आक्रमणकारीहरूका अनुसार, भुक्तानीको परिणामस्वरूप फाइल रिकभरी हुनेछ र चोरी भएको डेटा नष्ट हुनेछ। यदि पीडितले अस्वीकार गरेमा, अपराधीहरूले जानकारी प्रकाशित गर्ने वा बेच्ने धम्की दिन्छन्।

पीडितहरूलाई 'stevensfalls@outlook.com' वा 'richardfeuell@outlook.com' इमेल ठेगानाहरू मार्फत आक्रमणकारीहरूलाई सम्पर्क गर्न निर्देशन दिइन्छ। नोटले सम्पर्क सुरु गर्नु अघि प्रोटोनमेल खाता सिर्जना गर्न पनि सिफारिस गर्दछ। विश्वसनीय देखिन, अपरेटरहरूले दुई वा तीन महत्वहीन फाइलहरू नि:शुल्क डिक्रिप्ट गर्न प्रस्ताव गर्छन्। काउन्टडाउन चेतावनीमा दाबी गरिएको छ कि यदि ७२ घण्टा भित्र सम्पर्क गरिएन भने फिरौतीको मूल्य बढ्नेछ।

यो मोडेललाई दोहोरो जबरजस्ती असुली भनेर चिनिन्छ। पीडितले एकैसाथ दुई खतराहरूको सामना गर्दछ: फाइलहरूमा पहुँच गुमाउने र निजी डेटाको खुलासा। ब्याकअपहरू अवस्थित हुँदा पनि, प्रतिष्ठामा क्षति वा लीक भएका रेकर्डहरूको डर भुक्तानी गर्न बाध्य पार्न प्रयोग गर्न सकिन्छ।

फिरौती तिर्नु किन जोखिमपूर्ण छ?

साइबर अपराधीहरूलाई भुक्तानी गर्नुले रिकभरीको ग्यारेन्टी गर्दैन। आक्रमणकारीहरू रकम प्राप्त गरेपछि बारम्बार गायब हुन्छन्, थप भुक्तानी माग्छन्, वा फाइलहरू राम्ररी डिक्रिप्ट गर्न असफल हुने उपकरणहरू प्रदान गर्छन्। ransomware सञ्चालनमा कुनै विश्वसनीय प्रवर्तन संयन्त्र, सम्झौता, वा ग्राहक समर्थन प्रणाली छैन।

भुक्तानीले भविष्यका आक्रमणहरूलाई आर्थिक सहयोग गर्न पनि मद्दत गर्छ, जसले गर्दा खतराका कारकहरूलाई पूर्वाधार सुधार गर्न, साझेदारहरू भर्ती गर्न र थप पीडितहरूलाई लक्षित गर्न अनुमति दिन्छ। यी कारणहरूले गर्दा, सुरक्षा पेशेवरहरूले सामान्यतया आक्रमणकारीहरूलाई पुरस्कृत गर्नुको सट्टा नियन्त्रण, फोरेन्सिक अनुसन्धान, सफा ब्याकअपबाट पुनर्स्थापना, र कानुनी वा घटना प्रतिक्रिया प्रक्रियाहरूमा ध्यान केन्द्रित गर्न सल्लाह दिन्छन्।

डोमिनसले सामान्यतया पीडितहरूसम्म कसरी पुग्छ

धेरै ransomware स्ट्रेनहरू जस्तै, डोमिनसले पहुँच प्राप्त गर्न प्रायः सामाजिक इन्जिनियरिङ र असुरक्षित सफ्टवेयर स्रोतहरूमा निर्भर गर्दछ। सामान्य संक्रमण मार्गहरूमा समावेश छन्:

  • बीजक, ढुवानी सूचना, खाता अलर्ट, वा नियमित पत्राचारको रूपमा लुकेका दुर्भावनापूर्ण इमेल संलग्नकहरू वा लिङ्कहरू।
  • ट्रोजन, क्र्याक सफ्टवेयर, नक्कली अपडेट, मालिसियस विज्ञापन, पियर-टु-पियर डाउनलोड, र अनौपचारिक होस्टिंग वेबसाइटहरूबाट फाइलहरू।

केही अभियानहरूले प्रयोगकर्ताहरूलाई भ्रामक विज्ञापनहरू मार्फत पनि शोषण गर्न सक्छन् जसले न्यूनतम वा कुनै अन्तर्क्रिया बिना डाउनलोडहरू ट्रिगर गर्दछ।

मालवेयर रक्षालाई बलियो बनाउन उत्तम सुरक्षा अभ्यासहरू

बलियो साइबर सुरक्षा स्वच्छता ransomware विरुद्ध सबैभन्दा प्रभावकारी रक्षा हो। उपकरणहरूले सधैं वास्तविक-समय सुरक्षा सक्षम पारिएको प्रतिरक्षा सफ्टवेयर चलाउनु पर्छ, र ज्ञात कमजोरीहरू बन्द गर्न अपरेटिङ सिस्टमहरू तुरुन्तै अद्यावधिक गर्नुपर्छ। पुरानो सफ्टवेयर आक्रमणकारीहरूको लागि सबैभन्दा सजिलो प्रवेश बिन्दुहरू मध्ये एक हो।

नियमित ब्याकअपहरू पनि उत्तिकै महत्त्वपूर्ण छन्। महत्वपूर्ण फाइलहरूको प्रतिलिपिहरू अफलाइन वा सुरक्षित क्लाउड वातावरणमा भण्डारण गरिनुपर्छ जुन प्राथमिक उपकरणमा चलिरहेको मालवेयरद्वारा प्रत्यक्ष रूपमा परिवर्तन गर्न सकिँदैन। समय-समयमा ब्याकअपहरूको परीक्षण गर्नाले आपतकालीन समयमा पुनर्स्थापना काम गर्नेछ भन्ने कुरा सुनिश्चित हुन्छ।

इमेल सावधानी अर्को प्रमुख सुरक्षा उपाय हो। अप्रत्याशित संलग्नकहरू, तत्काल भुक्तानी अनुरोधहरू, पासवर्ड रिसेट सन्देशहरू, र शंकास्पद लिङ्कहरूलाई सावधानीपूर्वक व्यवहार गर्नुपर्छ, विशेष गरी जब तिनीहरूले दबाब सिर्जना गर्छन् वा तत्काल कारबाहीको माग गर्छन्। छुट्टै सञ्चार माध्यम मार्फत प्रेषकलाई प्रमाणित गर्नाले सम्झौता हुनबाट रोक्न सकिन्छ।

बलियो पासवर्ड र बहु-कारक प्रमाणीकरणले अनधिकृत पहुँच कम गर्न मद्दत गर्दछ। प्रशासनिक विशेषाधिकारहरू सीमित हुनुपर्छ ताकि दैनिक प्रयोग हुने खाताहरूले अप्रतिबन्धित प्रणाली परिवर्तनहरू गर्न नसकून्। व्यावसायिक वातावरणमा नेटवर्क विभाजनले ransomware लाई धेरै मेसिनहरूमा फैलिनबाट रोक्न पनि सक्छ।

अन्तमा, सफ्टवेयर आधिकारिक विक्रेताहरू र विश्वसनीय बजारहरूबाट मात्र डाउनलोड गर्नुपर्छ। पाइरेटेड प्रोग्रामहरू, सक्रियता क्र्याकहरू, र नक्कली स्थापनाकर्ताहरू सामान्य मालवेयर डेलिभरी उपकरणहरू हुन्। यी स्रोतहरू बेवास्ता गर्नाले डोमिनस जस्ता ransomware खतराहरूको जोखिमलाई उल्लेखनीय रूपमा कम गर्छ।

अन्तिम मूल्याङ्कन

डोमिनस र्‍यान्समवेयरले आधुनिक साइबर अपराध कसरी साधारण फाइल लकिङभन्दा बाहिर मनोवैज्ञानिक र डेटा-संचालित जबरजस्ती करणीसम्म विकसित भएको देखाउँछ। फाइलहरू इन्क्रिप्ट गरेर, '.dominus27' जस्ता एक्सटेन्सनहरूसँग तिनीहरूलाई पुन: नामकरण गरेर र चोरी भएको जानकारी चुहावट गर्ने धम्की दिएर, आक्रमणकारीहरूले पीडितहरूमाथि अधिकतम दबाब दिने प्रयास गर्छन्। सबैभन्दा बलियो प्रतिक्रिया रोकथाम रहन्छ: स्तरित सुरक्षा नियन्त्रणहरू, सतर्क अनलाइन व्यवहार, भरपर्दो ब्याकअपहरू, र द्रुत घटना प्रतिक्रिया योजना।

 

System Messages

The following system messages may be associated with Dominus र्‍यान्समवेयर:

Your files have been encrypted.
Key ID: [Key ID]

No software available on internet can help you. We are the only ones able to solve your problem. We gathered highly confidential/personal data. These data are currently stored on a private server. This server will be immediately destroyed after your payment. If you decide to not pay, we will release your data to public or re-seller. So you can expect your data to be publicly available in the near future.. We only seek money and our goal is not to damage your reputation or prevent your business from running. You will can send us 2-3 non-important files and we will decrypt it for free to prove we are able to give your files back.

Contact us for price and get decryption software.

email:

stevensfalls@outlook.com
richardfeuell@outlook.com

Attention!
Instructions and contact information for file recovery
are provided in the HTML note "RANSOM_NOTE".
If you try to find a cheap way to decrypt files on forums,
you will lose your money and files.
YOUR DATA IS ONLY POSSIBLE TO DECRYPTION
VIA THE EMAILS IN THE HTML INSTRUCTIONS!!!
CONTACT US USING THE CONTACT INFORMATION IN THE NOTE!

To contact us, create a new free email account on the site: hxxps://protonmail[.]com

IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

ट्रेन्डिङ

धेरै हेरिएको

लोड गर्दै...