खतरा डाटाबेस Ransomware NeZha र्‍यान्समवेयर

NeZha र्‍यान्समवेयर

र्‍यानसमवेयर व्यक्ति र संस्थाहरूले सामना गर्ने सबैभन्दा विघटनकारी खतराहरू मध्ये एक हो। एउटा सफल घुसपैठले सञ्चालनहरू रोक्न सक्छ, संवेदनशील डेटा भ्रष्ट वा निष्कासन गर्न सक्छ, र महँगो रिकभरी प्रयासहरू ट्रिगर गर्न सक्छ। आक्रमणकारीहरूले आफ्नो भाग्य प्रयास गर्दा होइन, घटना हुनुभन्दा पहिले बलियो, तहदार प्रतिरक्षा निर्माण गर्नु प्रभावलाई कम गर्ने एक मात्र भरपर्दो तरिका हो।

खतराको सिंहावलोकन

अनुसन्धानकर्ताहरूले NeZha ransomware भनिने एक परिष्कृत स्ट्रेन पहिचान गरेका छन्। यस श्रेणीका अन्य परिवारहरू जस्तै, NeZha को मुख्य उद्देश्य सरल छ: सकेसम्म धेरै फाइलहरू इन्क्रिप्ट गर्नुहोस् र त्यसपछि डिक्रिप्शन कुञ्जीको लागि भुक्तानी गर्न बाध्य पार्नुहोस्। यसका सञ्चालकहरूले आफूलाई पुनर्स्थापनाको एक मात्र मार्गको रूपमा प्रस्तुत गर्छन् र समय सीमा र डेटा-चुहावटको खतराहरूको साथ दबाब बढाउँछन्।

प्रणालीमा व्यवहार र फाइल परिवर्तनहरू

एक पटक NeZha ले आफ्नो स्थान बनाएपछि, यसले सामान्य स्थानहरूमा प्रयोगकर्ता र व्यवसाय डेटा इन्क्रिप्ट गर्न थाल्छ। इन्क्रिप्शनको समयमा यसले पीडित-विशिष्ट पहिचानकर्ता र '.NeZha' एक्सटेन्सन थपेर वस्तुहरूको नाम पनि परिवर्तन गर्छ। अवलोकन गरिएका केसहरूमा, फाइलनामहरूले GUID-जस्तो ID प्राप्त गर्छन्; उदाहरणका लागि, '1.png' जस्ता सौम्य फाइललाई '1.png.{A15EF2AD-5BC3-D5DC-D6C1-539CA114597E}.NeZha.' जस्तै नाममा रूपान्तरण गरिएको देखिएको छ। आफ्नो पास पूरा गरेपछि, NeZha ले प्रभावित निर्देशिकाहरूमा 'README.TXT' शीर्षकको फिरौती नोट खसाल्छ।

फिरौतीको नोट र दबाब रणनीति

नोटमा डाटाबेस, कागजात, तस्बिर र अन्य फाइलहरू इन्क्रिप्ट गरिएका छन् र आक्रमणकारीहरूबाट डिक्रिप्शन कुञ्जी किन्नु नै यसको एक मात्र समाधान हो भनी दाबी गरिएको छ। विश्वसनीयता निर्माण गर्न, अपराधीहरूले प्रायः एउटा गैर-महत्वपूर्ण फाइल नि:शुल्क डिक्रिप्ट गर्ने प्रस्ताव गर्छन्। तिनीहरूले लक गरिएका फाइलहरू परिमार्जन नगर्न, तेस्रो-पक्ष डिक्रिप्टरहरू प्रयोग नगर्न वा बाहिरी मद्दत खोज्ने विरुद्ध चेतावनी दिन्छन्, दाबी गर्छन् कि यसले घाटा बढाउनेछ। प्रारम्भिक सम्पर्कको लागि २४ घण्टाको समयसीमा सेट गरिएको छ; यदि छुटेमा, अपरेटरहरूले उनीहरूले बाहिर निकालेको दाबी गर्ने संवेदनशील कम्पनी डेटा चुहावट गर्ने वा बेच्ने धम्की दिन्छन्, जुन 'दोहोरो जबरजस्ती' को उदाहरण हो।

पुनर्प्राप्तिको वास्तविकता र भुक्तानी दुविधा

प्राविधिक रूपमा, धेरैजसो आधुनिक ransomware आक्रमणकारीहरूको निजी कुञ्जीहरू बिना डिक्रिप्ट गर्न सकिँदैन, जबसम्म मालवेयर गम्भीर रूपमा त्रुटिपूर्ण हुँदैन, यो एक असामान्य परिदृश्य हो। यद्यपि, भुक्तानी गर्नु जोखिमपूर्ण र निरुत्साहित छ: धेरै पीडितहरूले रकम स्थानान्तरण गरेपछि पनि काम गर्ने डिक्रिप्टरहरू कहिल्यै प्राप्त गर्दैनन्, र भुक्तानीले आपराधिक गतिविधिलाई निरन्तरता दिन्छ। सुरक्षित मार्ग भनेको सफा, अफलाइन ब्याकअप र औपचारिक घटना प्रतिक्रियामा भर पर्नु हो।

नियन्त्रण र हटाउने

NeZha हटाउनाले थप इन्क्रिप्शन रोकिन्छ तर पहिले नै प्रभावित फाइलहरू अनलक हुँदैन। प्राथमिकताहरू नेटवर्कबाट संक्रमित प्रणालीहरूलाई अलग गर्नु, फोरेन्सिकको लागि प्रमाणहरू सुरक्षित गर्नु, प्रतिष्ठित टूलिङ वा सफा पुनर्निर्माण प्रयोग गरेर मालवेयर उन्मूलन गर्नु, र त्यसपछि ज्ञात-राम्रो ब्याकअपहरूबाट पुनर्स्थापना गर्नु हुनुपर्छ। यदि तपाईंलाई डेटा एक्सफिल्ट्रेसनको शंका छ भने, आफ्नो उल्लंघन प्रतिक्रिया योजना सक्रिय गर्नुहोस् र कानुनी, नियामक, र ग्राहक सूचना दायित्वहरू विचार गर्नुहोस्।

NeZha सामान्यतया कसरी फैलिन्छ

नेझाले धेरै र्यान्समवेयर अभियानहरूको प्लेबुक पछ्याउँछ, प्रयोगकर्ता-संचालित र आक्रमणकारी-संचालित डेलिभरी विधिहरूमा पिगीब्याकिङ गर्दै। आक्रमणकारीहरूले पेलोडहरूलाई वैध सामग्रीको रूपमा भेषमा राख्न सक्छन् वा सफ्टवेयर बन्डलहरूमा तस्करी गर्न सक्छन्, त्यसपछि फाइल खोल्दा वा स्क्रिप्ट चलाउँदा कार्यान्वयन ट्रिगर गर्न सक्छन्। केही भेरियन्टहरू स्थानीय नेटवर्कहरूमा पार्श्व रूपमा प्रचार गर्न सक्छन् वा हटाउन सकिने मिडियामा आफूलाई प्रतिलिपि गर्न सक्छन्।

सामान्य डेलिभरी भेक्टरहरू

  • फिसिङ र सामाजिक इन्जिनियरिङले गर्दा बुबी-ट्र्याप्ड एट्याचमेन्टहरू (Office/OneNote/PDF), स्क्रिप्टहरू (JavaScript), अभिलेखहरू (ZIP/RAR), वा कार्यान्वयनयोग्यहरू (.exe/.run) खोलिन्छन्।
  • दोस्रो चरणको रूपमा ransomware तान्ने ट्रोजनाइज्ड इन्स्टलरहरू, लोडरहरू, र ब्याकडोरहरू।
  • सम्झौता गरिएका वा दुर्भावनापूर्ण साइटहरूबाट ड्राइभ-बाय र भ्रामक डाउनलोडहरू।
  • अविश्वसनीय डाउनलोड स्रोतहरू (फ्रिवेयर पोर्टलहरू, तेस्रो-पक्ष मिररहरू, P2P नेटवर्कहरू)।
  • स्पाम अभियानहरू, अनलाइन घोटालाहरू, र मालवर्टाइजिङ जसले पेलोडहरूमा रिडिरेक्ट गर्दछ।
  • अवैध सक्रियकरण उपकरणहरू ('क्र्याकहरू'), पाइरेटेड सफ्टवेयर/मिडिया, र नक्कली अपडेट प्रम्प्टहरू।
  • स्थानीय नेटवर्कहरू र हटाउन सकिने भण्डारण (USB ड्राइभहरू, बाह्य HDD हरू) मार्फत स्व-प्रसार।

अन्तिम विचारहरू

NeZha आधुनिक ransomware ढाँचामा फिट हुन्छ: छिटो इन्क्रिप्शन, बलियो जबरजस्ती, र डेटा एक्सपोजरको विश्वसनीय खतराहरू। तपाईंको उत्तम लाभ घटना हुनुभन्दा पहिले, कठोर स्वच्छता, स्तरित नियन्त्रणहरू, परीक्षण गरिएको ब्याकअपहरू, र अभ्यास गरिएको प्रतिक्रिया मार्फत कमाइन्छ। NeZha आक्रमणको सम्भावना र विस्फोट त्रिज्या दुवै कम गर्न प्रयोगकर्ता शिक्षा र अनुशासित अपरेशनहरूसँग प्राविधिक सुरक्षा उपायहरू संयोजन गर्नुहोस्।

सन्देशहरू

NeZha र्‍यान्समवेयर सँग सम्बन्धित निम्न सन्देशहरू फेला परे:

YOUR FILES ARE ENCRYPTED

Your files, documents, photos, databases and other important files are encrypted.

You are not able to decrypt it by yourself! The only method of recovering files is to purchase an unique private key.
Only we can give you this key and only we can recover your files.

To be sure we have the decryptor and it works you can send an email: NeZhadecryption@mailum.com and decrypt one file for free.
But this file should be of not valuable!

Do you really want to restore your files?
Write to email: NeZhadecryption@mailum.com
Reserved email: NeZhadecryption@cyberfear.com

YOUR PERSONAL ID: -

Attention!
* Do not rename encrypted files.
* Do not try to decrypt your data using third party software, it may cause permanent data loss.
* Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.
* We have been in your network for a long time. We know everything about your company most of your information has already been downloaded to our server. We recommend you to do not waste your time if you dont wont we start 2nd part.
* You have 24 hours to contact us.
* Otherwise, your data will be sold or made public.

ट्रेन्डिङ

धेरै हेरिएको

लोड गर्दै...