खतरा डाटाबेस Ransomware क्रेमलिन र्‍यान्समवेयर

क्रेमलिन र्‍यान्समवेयर

र्‍यान्समवेयर मालवेयरको सबैभन्दा विनाशकारी रूपहरू मध्ये एक हो: यसले चुपचाप फाइलहरू कब्जा गर्छ, वैध पहुँचलाई अस्वीकार गर्छ, र पीडितहरूलाई हार्ने वार्तामा बाध्य पार्छ। उपकरणहरू र नेटवर्कहरू सुरक्षित राख्नु व्यक्तिगत र व्यावसायिक डेटा सुरक्षित गर्न मात्र होइन तर अवरोध, वित्तीय क्षति र फराकिलो नेटवर्क सम्झौता रोक्न पनि आवश्यक छ।

क्रेमलिन खतरा एक नजरमा

KREMLIN एउटा खतरनाक मालवेयर नमूनाको निरीक्षणको क्रममा पत्ता लागेको ransomware परिवार हो। यसको व्यवहार सीधा र निर्दयी छ: यसले पीडितहरूको फाइलहरू इन्क्रिप्ट गर्दछ र '.KREMLIN' एक्सटेन्सन थप्छ (उदाहरणका लागि, '1.png' → '1.png.KREMLIN,' '2.pdf' → '2.pdf.KREMLIN') र पीडितहरूलाई @KremlinRestore मा टेलिग्राम मार्फत आक्रमणकारीहरूलाई सम्पर्क गर्न निर्देशन दिने README.txt फिरौती नोट खसाल्छ। यो नोट भुक्तानी वार्ता गर्न र क्रिप्टोकरेन्सी विवरणहरू प्रदान गर्न आक्रमणकारीहरूको प्रवेश बिन्दु हो। आक्रमणकारीहरूको डिक्रिप्शन उपकरणहरू बिना फाइलहरू पुन: प्राप्ति गर्नु विरलै सम्भव छ, त्यसैले राम्रो रोकथाम र लचिलो ब्याकअपहरू महत्त्वपूर्ण छन्।

KREMLIN कसरी काम गर्छ?

सफल कार्यान्वयन पछि, KREMLIN ले प्रयोगकर्ता डेटा फाइलहरूको गणना र इन्क्रिप्ट गर्दछ, तिनीहरूलाई '.KREMLIN' प्रत्ययको साथ पुन: नामाकरण गर्दछ। यसले फिरौती निर्देशनहरू र सम्पर्क जानकारी सहितको पाठ फाइल छोड्छ जसले पीडितहरूलाई टेलिग्राममा आक्रमणकारीहरूतिर पठाउँछ। त्यसपछि अभिनेताहरूले सामान्यतया भुक्तानी निर्देशनहरू दिन्छन् (क्रिप्टोकरेन्सी वालेट, रकम)। यदि ransomware प्रणालीमा रहन्छ भने, यसले थप फाइलहरू इन्क्रिप्ट गर्न जारी राख्न सक्छ वा उही नेटवर्कमा अन्य होस्टहरूमा फैलाउने प्रयास गर्न सक्छ।

साझा वितरण र प्रसार भेक्टरहरू

धम्की दिनेहरूले KREMLIN जस्ता ransomware डेलिभर गर्न सामाजिक-इन्जिनियरिङ र वितरण प्रविधिहरूको विस्तृत दायरा प्रयोग गर्छन्। सामान्य भेक्टरहरूमा पाइरेटेड अनुप्रयोगहरू, क्र्याकिङ उपकरणहरू र कुञ्जी जेनेरेटरहरू, दुर्भावनापूर्ण वा नक्कली इमेल संलग्नकहरू र लिङ्कहरू (दुर्भावनापूर्ण कार्यालय कागजातहरू, PDF हरू, अभिलेखहरू), प्राविधिक-समर्थन घोटालाहरू, अनप्याच गरिएको सफ्टवेयर कमजोरीहरूको शोषण, संक्रमित USB उपकरणहरू, सम्झौता गरिएका वा अनौपचारिक डाउनलोड साइटहरू, P2P नेटवर्कहरू, दुर्भावनापूर्ण विज्ञापनहरू, र तेस्रो-पक्ष डाउनलोडरहरू समावेश छन्। आक्रमणकारीहरूले प्रायः कागजातहरू वा अभिलेखहरू भित्र कार्यान्वयनयोग्यहरूलाई बन्डल गर्छन् वा लुकाउँछन् ताकि प्रयोगकर्ताहरूलाई तिनीहरूलाई चलाउन ठगियोस्।

किन भुक्तानी निरुत्साहित गरिन्छ र पीडितहरूले के अपेक्षा गर्नुपर्छ

फिरौती तिर्नुले डेटा रिकभरीको ग्यारेन्टी दिँदैन: आक्रमणकारीहरूले काम गर्ने डिक्रिप्टर डेलिभर नगर्न सक्छन्, थप भुक्तानी माग्न सक्छन्, वा केवल गायब हुन सक्छन्। भुक्तानीले आपराधिक गतिविधिलाई पनि बढावा दिन्छ र भविष्यमा लक्षित हुने सम्भावना बढाउँछ। भरपर्दो, परीक्षण गरिएको ब्याकअप भएका संस्थाहरूसँग भुक्तानी नगरी पूर्ण रिकभरीको उत्तम मौका हुन्छ। फाइलहरू अन्ततः पुन: प्राप्त भए पनि, संक्रमित प्रणालीहरूबाट र्यान्समवेयर हटाउनु आवश्यक छ - अन्यथा यसले पुनर्स्थापित फाइलहरूलाई पुन: इन्क्रिप्ट गर्न सक्छ वा थप प्रचार गर्न सक्छ।

संक्रमण पत्ता लागेपछि तत्काल कदमहरू

पहिलो प्राथमिकता फोरेन्सिक प्रमाणको नियन्त्रण र संरक्षण हो। संक्रमित मेसिनहरूलाई नेटवर्कबाट तुरुन्तै विच्छेद गर्नुहोस् (नेटवर्क केबलहरू अनप्लग गर्नुहोस्, Wi-Fi असक्षम गर्नुहोस्) र पार्श्व आन्दोलन रोक्नको लागि तिनीहरूलाई अलग गर्नुहोस्। फोरेन्सिक क्याप्चर योजना गरिएको छ भने प्रणालीहरूलाई अचानक पावर डाउन नगर्नुहोस्; बरु, सम्भव भएमा छविहरू सुरक्षित गर्नुहोस् र टाइमस्ट्याम्पहरू र गरिएका कार्यहरू दस्तावेज गर्नुहोस्। यदि तपाईंले प्रमाणित गर्नुभएको छ भने, हालसालै ब्याकअपहरू, वातावरणबाट मालवेयर उन्मूलन गरिएको सुनिश्चित गरेपछि मात्र नियन्त्रित रिकभरी सुरु गर्नुहोस्।

जोखिम कम गर्न र प्रभाव सीमित गर्न उत्तम सुरक्षा अभ्यासहरू

अफलाइन, परीक्षण गरिएका ब्याकअपहरू कायम राख्नुहोस्: महत्वपूर्ण डेटाको नियमित ब्याकअप राख्नुहोस् जसको कम्तिमा एउटा प्रतिलिपि अफलाइन वा अपरिवर्तनीय माध्यममा भण्डारण गरिएको छ। घटनाको समयमा ब्याकअपहरू विश्वसनीय छन् भनेर नियमित रूपमा पुनर्स्थापना प्रक्रियाहरू परीक्षण गर्नुहोस्।

प्रणालीहरूलाई प्याच र कडा पार्नुहोस् : अपरेटिङ सिस्टम, एप्लिकेसन र फर्मवेयरमा समयमै सुरक्षा अपडेटहरू लागू गर्नुहोस्। प्रयोग नगरिएका सेवाहरू असक्षम पारेर र अनावश्यक सफ्टवेयर हटाएर आक्रमणको सतह कम गर्नुहोस्।

एन्डपोइन्ट सुरक्षा र EDR प्रयोग गर्नुहोस् : केन्द्रीकृत लगिङ र अलर्टिङको साथ दुर्भावनापूर्ण व्यवहार पत्ता लगाउन र ब्लक गर्न सक्ने आधुनिक एन्टिभाइरस र एन्डपोइन्ट पत्ता लगाउने र प्रतिक्रिया समाधानहरू प्रयोग गर्नुहोस्।

न्यूनतम विशेषाधिकार र नेटवर्क विभाजन लागू गर्नुहोस् : प्रयोगकर्ता र सेवा विशेषाधिकारहरूलाई आवश्यक पर्ने कुराहरूमा मात्र सीमित गर्नुहोस्। नेटवर्कहरूलाई खण्डित गर्नुहोस् ताकि सम्झौता गरिएको अन्तिम बिन्दु सजिलैसँग महत्वपूर्ण सर्भरहरू वा ब्याकअपहरूमा पुग्न नसकोस्।

बलियो प्रमाणीकरण र MFA : रिमोट पहुँच, इमेल, र प्रशासनिक खाताहरूको लागि बहु-कारक प्रमाणीकरण आवश्यक पर्दछ। पूर्वनिर्धारित वा कमजोर पासवर्डहरूलाई बलियो, अद्वितीय प्रमाणहरूले बदल्नुहोस्।

सुरक्षित इमेल र वेब गेटवेहरू : दुर्भावनापूर्ण संलग्नकहरू र फिसिङ लिङ्कहरू कम गर्न उन्नत इमेल फिल्टरिङ र URL स्क्यानिङ प्रयोग गर्नुहोस्। ज्ञात दुर्भावनापूर्ण साइटहरू वा कमाण्ड-एन्ड-नियन्त्रण पूर्वाधारमा पहुँच रोक्न DNS र वेब फिल्टरिङ लागू गर्नुहोस्।

प्रयोगकर्ता तालिम र फिसिङ सिमुलेशन : नियमित रूपमा कर्मचारीहरूलाई फिसिङ, सामाजिक इन्जिनियरिङ, र शंकास्पद डाउनलोडहरू पहिचान गर्न तालिम दिनुहोस्; जागरूकता मापन र सुधार गर्न सिमुलेटेड फिसिङ अभियानहरू प्रयोग गर्नुहोस्।

सफ्टवेयर स्थापना र हटाउन सकिने मिडिया नियन्त्रण गर्नुहोस् : अनुप्रयोगहरू स्थापना गर्ने वा हस्ताक्षर नगरिएको कोड कार्यान्वयन गर्ने क्षमतालाई प्रतिबन्धित गर्नुहोस्। USB ड्राइभहरू र अन्य हटाउन सकिने मिडियाको प्रयोगलाई रोक्नुहोस् वा निगरानी गर्नुहोस्।

पुनर्लाभ र सरसफाइका विचारहरू

सुरक्षित पुन: प्राप्तिको लागि ransomware को उन्मूलन एक पूर्व शर्त हो। दृढता संयन्त्रहरू (स्टार्टअप प्रविष्टिहरू, निर्धारित कार्यहरू, सेवाहरू, पार्श्व आन्दोलन कलाकृतिहरू) पहिचान गर्न र तिनीहरूलाई हटाउन IT र सुरक्षा पेशेवरहरूसँग काम गर्नुहोस्। उपयुक्त भएमा धेरै सम्झौता गरिएका प्रणालीहरूको पुन: छवि बनाउनुहोस्। डेटा पुनर्स्थापित गर्नु अघि, वातावरण सफा छ भनी पुष्टि गर्नुहोस्; अन्यथा पुनर्स्थापित डेटा पुन: इन्क्रिप्ट गर्न सकिन्छ। कानून प्रवर्तनको लागि प्रमाण सुरक्षित गर्नुहोस् र आवश्यक भएमा, खुलासा आवश्यकताहरूको बारेमा साइबर-बीमा प्रदायकहरू र कानुनी सल्लाहकारसँग परामर्श गर्नुहोस्।

अन्तिम नोटहरू — फिरौतीमाथि लचिलोपन

क्रेमलिनको मोडस अपरेन्डी, फाइलहरू इन्क्रिप्ट गर्ने र पीडितहरूलाई टेलिग्राम मार्फत सम्पर्क गर्न निर्देशन दिएपछि क्रिप्टोकरेन्सी भुक्तानी माग गर्ने, आधुनिक रन्समवेयरको विशिष्ट हो: छिटो, विघटनकारी, र आर्थिक रूपमा प्रेरित। सबैभन्दा प्रभावकारी एकल रक्षा भनेको स्तरित सुरक्षा मुद्रा (प्राविधिक नियन्त्रण, प्याचिङ, पत्ता लगाउने), बलियो अफलाइन ब्याकअप, र अभ्यास गरिएको घटना प्रतिक्रिया हो। यदि संक्रमित भएमा, विश्वसनीय ब्याकअपबाट नियन्त्रण, हटाउने र पुनर्स्थापनालाई प्राथमिकता दिनुहोस्; आक्रमणकारीहरूको वाचामा निर्भरताबाट बच्नुहोस्, र पेशेवर घटना प्रतिक्रियाकर्ताहरू र कानून प्रवर्तनलाई संलग्न गर्नुहोस्।

सन्देशहरू

क्रेमलिन र्‍यान्समवेयर सँग सम्बन्धित निम्न सन्देशहरू फेला परे:

Need restore files? Contact us in telegram(desktop.telegram.org) - @KremlinRestore

ट्रेन्डिङ

धेरै हेरिएको

लोड गर्दै...