Fake Ransomware
साइबर अपराधीहरूले वयस्क र उमेर-प्रतिबन्धित सामग्री प्रस्ताव गर्ने भ्रष्ट वेबसाइटहरू मार्फत ransomware को रूपमा देखा पर्दै मालवेयर खतरा फैलाइरहेका छन्। जब पीडितको यन्त्रहरूमा सक्रिय हुन्छ, धम्की ट्र्याक गरिन्छ किनकि फेक र्यान्समवेयरले वाइपरलाई अझ नजिकबाट कार्य गर्दछ जसले प्रभावित डाटालाई पुन: प्राप्त गर्न नसकिने अवस्थामा छोड्छ। हतियारयुक्त वेबसाइटहरूमा sexyphotos.kozow(dot)com, nude-girlss.mywire(dot)org र sexy-photo(dot) online जस्तै नामहरू छन्।
साइबरसेक्युरिटी अनुसन्धानकर्ताहरूका अनुसार जसले आक्रमण अपरेशनको बारेमा पहिलो पटक विवरणहरू जारी गरेका थिए, यी साइटहरूले स्वचालित रूपमा डाउनलोडलाई सक्रिय गरेर प्रयोगकर्ताहरूलाई ठग्नेछन् जुन एउटा चर्को छवि फाइलको रूपमा प्रस्तुत गरिएको छ। यदि प्रयोगकर्ताहरूले डाउनलोड स्वीकार गरेमा, 'SexyPhotos.JPG.exe' नामको कार्यान्वयनयोग्य फाइल तिनीहरूको कम्प्युटरमा छोडिनेछ र सक्रिय हुनेछ।
Fake Ransomware विवरणहरू
जब कार्यान्वयन हुन्छ, फाइलले पीडितको उपकरणमा चार कार्यान्वयनयोग्य र एउटा ब्याच फाइल छोड्नेछ। ब्याच फाइललाई विन्डोज स्टार्टअप फोल्डरमा सबै चार एक्जिक्युटेबलहरू प्रतिलिपि गरेर दृढता स्थापना गर्ने काम दिइएको छ। जब पूर्ण रूपमा स्थापित हुन्छ, फेक र्यान्समवेयरले 70 भन्दा बढी विभिन्न फाइल एक्सटेन्सनहरू र धेरै विशेष रूपमा छानिएका फोल्डरहरूलाई लक्षित गर्नेछ। सबै लक्षित फाइलहरू र फोल्डरहरूको मौलिक नामहरू 'Locked_[Number].Locked_fille' मा परिवर्तन हुनेछ, जसले तिनीहरूलाई प्रयोग गर्न नसकिने अवस्थामा छोड्नेछ। यद्यपि, ध्यान राख्नुहोस् कि कुनै इन्क्रिप्शन भइरहेको छैन। धम्कीमा फाइल विस्तारहरू समावेश गर्ने बहिष्कार सूची पनि छ जुन अक्षुण्ण रहनेछ।
छुडौती नोट र मेकानिक वाइप गर्नुहोस्
यसले आफ्ना सबै लक्ष्यहरू पुन: नामाकरण गरिसकेपछि, फेक र्यान्समवेयरले उपकरणमा 'Readme.txt' नामक टेक्स्ट फाइल छोड्नेछ। फाइल त्यसपछि विभिन्न फोल्डरहरूको भीडमा प्रतिलिपि हुनेछ, साथै स्वचालित रूपमा स्क्रिनमा खोलिनेछ। फिरौतीको नोटमा अङ्ग्रेजी, जर्मन, स्पेनिस, फ्रेन्च, टर्कीलगायत धेरै भाषाहरूमा निर्देशनहरू छन्। आक्रमणकारीहरू भन्छन् कि पीडितका फाइलहरू इन्क्रिप्टेड छन् र प्रभावित प्रयोगकर्ताहरूले अब तिनीहरूको डेटा पुनर्स्थापना गर्न चाहानुहुन्छ भने $ 300 फिरौती तिर्नुपर्नेछ। आक्रमणको ३ दिनपछि मूल्य दोब्बर बढेर $६०० हुनेछ, जबकि ७ दिनपछि डिक्रिप्शन कोडहरू मेटाइने छन् र सबै लक गरिएका फाइलहरू बचाउन नसकिने हुनेछन्।
यद्यपि, हामीले पहिले भनेझैं, नक्कली Ransomware सँग एन्क्रिप्शन दिनचर्या छैन। नतिजाको रूपमा, यो अत्यन्तै असम्भव छ कि आक्रमणकारीहरूले पनि प्रभावित फाइलहरू पुनर्स्थापित गर्न सक्षम हुनेछन् किनभने खतराले मूल फाइल नामहरूको रेकर्ड राख्दैन।