GoodMorning Ransomware

मालवेयर धम्कीहरूको परीक्षणको क्रममा, साइबरसुरक्षा अनुसन्धानकर्ताहरूले गुडमोर्निङ भनेर चिनिने विशेष गरी शक्तिशाली ransomware पहिचान गरेका छन्। प्रणालीमा घुसपैठ गरेपछि, GoodMorning फाइल इन्क्रिप्शनको प्रक्रियामा संलग्न हुन्छ जसले लक्षित उपकरणमा उपस्थित फाइल प्रकारहरूको फराकिलो स्पेक्ट्रमलाई असर गर्छ। यसको विशिष्ट हस्ताक्षरको भागको रूपमा, ransomware ले एन्क्रिप्टेड फाइलहरूको मूल फाइलनामहरूमा '.goodmorning' विस्तार जोड्छ। पछि, धम्कीले 'how_to_back_files.html' नामको फिरौतीको नोट छोड्छ।

GoodMorning द्वारा नियोजित फाइल पुन: नामाकरण विधिलाई चित्रण गर्न, यसले फाइल नामहरू जस्तै '1.png' लाई '1.jpg.goodmorning' र '2.pdf' लाई '2.png.goodmorning' मा रूपान्तरण गर्दछ, फाइलको निरन्तर परिवर्तन देखाउँदै। विस्तारहरू। यो उल्लेखनीय छ कि साइबरसुरक्षा विशेषज्ञहरु द्वारा संचालित सावधानीपूर्वक विश्लेषणले ग्लोब इम्पोस्टर र्यान्समवेयर परिवार भित्र गुडमोर्निङलाई एक संस्करणको रूपमा स्थापित गरेको छ। यो वर्गीकरणले साझा विशेषताहरू र व्यवहारहरूको साथ ransomware को फराकिलो वर्गमा जडानलाई संकेत गर्दछ।

GoodMorning Ransomware ले आफ्ना पीडितहरूलाई तिनीहरूको डाटा बन्धक बनाएर जबरजस्ती कराउन खोज्छ

GoodMorning Ransomware द्वारा जारी गरिएको फिरौती नोटले एक डरलाग्दो अवस्थालाई संचार गर्दछ, महत्त्वपूर्ण डेटा इन्क्रिप्शनबाट गुज्रिएको छ र केवल डिक्रिप्टरको प्रयोग मार्फत पुनर्स्थापित गर्न सकिन्छ भनी जोड दिन्छ। फिरौतीको मागले 1.5 BTC को भुक्तानी निर्दिष्ट गर्दछ, 75,000 USD भन्दा बढीको बराबर। यद्यपि, बिटकोइनको अस्थिर प्रकृतिलाई विचार गर्दा, छोटो अवधिमा सही मूल्यमा ठूलो परिवर्तन हुन सक्छ।

Binance वा Coinbase जस्ता प्लेटफर्महरूबाट Bitcoin कसरी प्राप्त गर्ने भन्ने बारे निर्देशनहरू प्रदान गरिएको छ, र भुक्तानी निर्दिष्ट BTC वालेटमा निर्देशित हुने अपेक्षा गरिन्छ, जसको विवरणहरू आक्रमणकारीहरूलाई सम्पर्क गरेपछि प्रस्तुत गरिन्छ। कुनै पनि विचलनले कोषको अपरिवर्तनीय हानि हुन सक्छ भनी चेतावनी दिएर यी निर्देशनहरूको कडा पालनामा जोड दिइन्छ।

सम्पर्क विवरणहरू, ToxID र TOXChat डाउनलोडको लागि लिङ्क सहित, धम्कीका पीडितहरूलाई पनि प्रदान गरिन्छ। फिरौती नोटले चेतावनी दिन्छ कि भुक्तानी मागहरू पालना गर्न असफल भएमा सङ्कलन गरिएका कर्पोरेट फाइलहरू र डाटाबेसहरू तेस्रो पक्षहरूलाई वा तिनीहरूको सार्वजनिक एक्सपोजरमा बिक्री हुनेछ। यदि पीडितहरूले भुक्तान अस्वीकार गरेमा आक्रमणकारीहरूले तिनीहरूको कारबाहीको रूपरेखा बनाउँछन्, डार्कनेट साइटहरूमा लीक गरिएका फाइलहरू बेच्न लिलामीहरू आयोजना गर्ने र बिक्रीको लागि सम्झौता गरिएको जानकारी प्रस्ताव गर्न सम्भावित खरीददारहरूसँग प्रत्यक्ष सम्पर्क समावेश गर्दछ।

साइबर अपराधीहरूले मध्यस्थ सेवाहरूबाट बच्नको लागि प्रत्यक्ष सञ्चारको महत्त्वलाई जोड दिन्छन् जसले पीडितहरूबाट भुक्तानहरू गुमाउन सक्छ। नोटले पीडितहरूलाई आश्वासन दिन्छ कि प्रत्यक्ष सञ्चारले सफल वार्ता सुनिश्चित गर्दछ र विनम्र र पारस्परिक रूपमा लाभदायक अन्तरक्रियाहरूप्रति प्रतिबद्धतालाई जोड दिन्छ।

फिरौतीको नोटको जबरजस्ती प्रकृतिको बावजुद, प्रयोगकर्ताहरू निहित जोखिमहरूको कारण फिरौती तिर्नबाट अत्यधिक निरुत्साहित हुन्छन्। भुक्तानमा फाइल पुनर्स्थापना गर्ने आक्रमणकारीहरूको वाचामा ग्यारेन्टी छैन। यसबाहेक, अतिरिक्त फाइल इन्क्रिप्सन सहित थप क्षतिको सम्भावनालाई कम गर्नको लागि सम्झौता गरिएका प्रणालीहरूबाट ransomware को तुरुन्तै हटाउन महत्त्वपूर्ण रूपमा हाइलाइट गरिएको छ।

Ransomware र मालवेयर आक्रमणहरू विरुद्ध तपाईंको उपकरणहरूको सुरक्षा बढाउनुहोस्

Ransomware आक्रमणहरू डिजिटल ल्यान्डस्केपमा एक निरन्तर खतराको रूपमा जारी छ, जसले प्रयोगकर्ताहरूलाई सम्भावित डेटा हानि र वित्तीय हानि निम्त्याउँछ। त्यस्ता असुरक्षित गतिविधिहरू विरुद्ध आफ्नो सुरक्षा बलियो बनाउनु आवश्यक छ। यहाँ पाँच आवश्यक सुरक्षा उपायहरू छन् जुन प्रयोगकर्ताहरूले आफ्नो यन्त्रहरूमा ransomware आक्रमणहरू विरुद्ध सुरक्षा बलियो बनाउन लागू गर्न सक्छन्।

  • नियमित ब्याकअपहरू : बाह्य ड्राइभ वा सुरक्षित क्लाउड प्लेटफर्महरूमा तपाईंको महत्वपूर्ण डाटाको नियमित ब्याकअपहरू सञ्चालन गर्नुहोस्। ransomware आक्रमणको दुर्भाग्यपूर्ण एपिसोडमा, अप-टु-डेट ब्याकअपहरूले जबरजस्ती लूटमा नपरिकन द्रुत रिकभरी सक्षम गर्दछ।
  • सफ्टवेयर अद्यावधिकहरू : आफ्नो अपरेटिङ सिस्टम, सुरक्षा सफ्टवेयर, र अनुप्रयोगहरू अद्यावधिक राख्नुहोस्। ransomware ले शोषण गर्न सक्ने प्याच कमजोरीहरूलाई समयमै अपडेट गर्छ, जसले तपाईंको यन्त्रको समग्र सुरक्षा मुद्रालाई बढाउँछ।
  • इमेल सतर्कता : विशेष गरी अप्रत्याशित संलग्नक वा लिङ्कहरू भएका इमेलहरूसँग व्यवहार गर्दा सतर्क रहनुहोस्। फिसिङ इमेलहरू एक सामान्य ransomware वितरण विधि हो। संदिग्ध लिङ्कहरू पहुँच नगर्ने प्रयास गर्नुहोस् र कुनै पनि कार्यहरू लिनु अघि अप्रत्याशित इमेलहरूको प्रमाणिकता प्रमाणित गर्नुहोस्।
  • गुणस्तर सुरक्षा सफ्टवेयर : सम्मानित एंटी-मालवेयर सफ्टवेयर स्थापना गर्नुहोस्। यी उपकरणहरू नियमित स्क्यानहरू सञ्चालन गर्न र तिनीहरूको डाटाबेसहरू लगातार अपडेट गर्न कन्फिगर गर्नुहोस्। भरपर्दो सुरक्षा सफ्टवेयरले तपाईंको प्रणालीमा सम्झौता गर्नु अघि ransomware खतराहरू पत्ता लगाउन र विफल पार्न सक्छ।
  • नेटवर्क सुरक्षा उपायहरू : फायरवालहरू प्रयोग गरेर र घुसपैठ पत्ता लगाउने / रोकथाम प्रणालीहरू लागू गरेर तपाईंको नेटवर्क सुरक्षालाई बलियो बनाउनुहोस्। तपाइँको नेटवर्कमा अनाधिकृत पहुँच प्रतिबन्धले तपाइँको प्रणाली भित्र ransomware को फैलावट रोक्न मद्दत गर्दछ, महत्वपूर्ण फाइलहरु को सुरक्षा।

यी सुरक्षा उपायहरू लागू गर्नाले ransomware आक्रमणहरू विरुद्ध तपाईंको उपकरणको लचिलोपनलाई उल्लेखनीय रूपमा बढाउन सक्छ। सक्रिय उपायहरू, प्रयोगकर्ता सतर्कता, र सही सुरक्षा उपकरणहरू संयोजन गरेर, प्रयोगकर्ताहरूले ransomware को शिकार हुने जोखिमलाई कम गर्न र तिनीहरूको बहुमूल्य डिजिटल सम्पत्तिहरू सुरक्षित गर्न सक्छन्। सचेत रहनुहोस्, सुरक्षित रहनुहोस्।

गुडमोर्निङ र्यान्समवेयरद्वारा संक्रमित यन्त्रहरूमा छोडिएको फिरौती नोटको सम्पूर्ण पाठ हो:

'YOUR PERSONAL ID

ENGLISH
ALL YOUR IMPORTANT DATA HAS BEEN ENCRYPTED.

TO RESTORE FILES YOU WILL NEED A DECRYPTOR!
To get the decryptor you should:

Pay for decrypt your network 1.5 BTC ( this is price for all PC/Servers in your corporate NetWork ! )

Buy BTC on one of these sites
hxxps://binance.com
hxxps://www.coinbase.com
Any site you trust

BTC Wallet for pay: 3Disq313 (full wallet ask from support) !Attention! to payout wallet specifically for your company must begin with and finish with symbols indicated above, if you are offered any other wallet - know it's not us, but someone else! do not pay anything- you just lose money.

Our contact:

ToxID: CA04B61C320C50D12A2C1B95B506247 4B5C00B995B588D0B3781DC052CBF9A354CD10F96C84D

You can download TOXChat here : hxxps://tox.chat/download.html

The message must contain your Personal ID! it is at top of this document.

Also, your corporate files and databases have been stolen from your network. In case of non-payment, we reserve the right to sell them to third parties or publish them in public resouses.

HOW IT WORKS:
In case of non-payment, we organize an auction on various sites in DarkNet and try to sell files leaked from your network to interested parties.
Next, we use mail + any other contacts of your clients, and notify them of what happened, perhaps they will be interested so that information does not get into public domain and will be ready to buy out information separately.

If there are no buyers willing to buy, we simply publish everything that we have in public resources.

Attention!

If you need a decrypter or return information, please contact us directly, avoid communicating with helper-services, they often take money and do not send it to us, assuring customers that deal failed through no fault of theirs. At same time, leaving money to yourself, and client is informed that money were transferred to us. The guarantee of a successful deals is only a direct contact! If you decide to negotiate not own - we can request confirmation of the negotiator's authority directly from the company. Please do not ignore these requests - otherwise negotiations will reach an impasse and problem not will be resolved. Don't shy… It's just business for us and we are always ready for polite and mutually beneficial communication.'

ट्रेन्डिङ

धेरै हेरिएको

लोड गर्दै...