खतरा डाटाबेस Ransomware RDAT र्‍यान्समवेयर

RDAT र्‍यान्समवेयर

र्‍यानसमवेयर घर प्रयोगकर्ताहरू र संस्थाहरूले सामना गर्ने सबैभन्दा विघटनकारी खतराहरू मध्ये एक हो। एकल घुसपैठले केही मिनेटमा कागजातहरू, तस्बिरहरू, र व्यापार डेटा स्क्र्याम्बल गर्न सक्छ, त्यसपछि पहुँचको लागि पीडितहरूलाई जबरजस्ती गर्न सक्छ। प्रचलित धर्म परिवारको एक शाखा, RDAT र्‍यानसमवेयरले किन स्तरित प्रतिरक्षा र अनुशासित रिकभरी योजना आवश्यक छ भनेर चित्रण गर्दछ।

खतरा प्रोफाइल: एक नजरमा RDAT

इन्फोसेकका अनुसन्धानकर्ताहरूले उदाउँदो मालवेयरको विस्तृत समीक्षाको क्रममा RDAT पहिचान गरे। यो धर्म-भेरियन्ट हो जुन डेटा जबरजस्तीको लागि उद्देश्यले निर्मित छ: यसले फाइलहरू इन्क्रिप्ट गर्दछ र पीडितहरूलाई डिक्रिप्शनको लागि भुक्तानी गर्न दबाब दिन्छ। RDAT ले स्थानीय ड्राइभहरू र नेटवर्क सेयरहरू दुवैलाई लक्षित गर्दछ, जानाजानी महत्त्वपूर्ण प्रणाली फाइलहरूलाई बेवास्ता गर्दै ताकि उपकरण बुटेबल रहोस् र पीडितले फिरौती नोटहरू पढ्न सकून्।

पीडितहरूले के देख्छन्

एक पटक RDAT कार्यान्वयन भएपछि, यसले फाइल प्रकारहरूको विस्तृत दायरालाई इन्क्रिप्ट गर्दछ। फाइलनामहरू एक अद्वितीय पीडित ID, आक्रमणकारीको इमेल, र '.RDAT' एक्सटेन्सन समावेश गर्न परिवर्तन गरिन्छ, उदाहरणका लागि:
१.png अब १.png.id-9ECFA84E.[dat@mailum.com].RDAT बन्छ।

दुई फिरौती नोटहरू पछ्याउँछन्: फाइलहरू इन्क्रिप्ट गरिएको छ भनी बताउने पप-अप विन्डो र सम्पर्क निर्देशनहरू सहितको 'DAT_INFO.txt' नामको टेक्स्ट फाइल। अपरेटरहरूले प्रमाणको रूपमा तीनवटा फाइलहरू (आकार/ढाँचा सीमाको अधीनमा) डिक्रिप्ट गर्न प्रस्ताव गर्छन्, जबकि तेस्रो-पक्ष उपकरणहरू प्रयोग गर्ने वा इन्क्रिप्ट गरिएको डेटा परिमार्जन गर्नेले स्थायी क्षति निम्त्याउन सक्छ भनेर चेतावनी दिन्छन्। यी रणनीतिहरू तपाईंलाई मद्दत गर्न होइन, विश्वसनीयता र जरुरीता निर्माण गर्न डिजाइन गरिएको हो।

RDAT कसरी रहन्छ र फैलिन्छ

RDAT ले धर्मको दृढता र एन्टी-रिकभरी प्लेबुकलाई विरासतमा लिन्छ। मालवेयरले आफैलाई %LOCALAPPDATA% मा प्रतिलिपि बनाउँछ, विशिष्ट रन कुञ्जीहरू मार्फत अटोरन प्रविष्टिहरू दर्ता गर्छ, र रिबुट पछि पुन: सुरु हुन्छ। द्रुत पुनर्स्थापनाहरू रोक्नको लागि, यसले भोल्युम छाया प्रतिलिपिहरू मेटाउँछ। इन्क्रिप्ट गर्नु अघि, यसले फाइलहरू खुला राख्न सक्ने प्रक्रियाहरू (डेटाबेस, कागजात पाठकहरू, र समान), अधिकतम कभरेज सुनिश्चित गर्दै समाप्त गर्दछ। यसले ज्ञात सूची, एक अपूर्ण सुरक्षा जाँच विरुद्ध जाँच गरेर अन्य ransomware द्वारा पहिले नै हिट भएको डेटा 'डबल-इन्क्रिप्टिंग' बाट बच्न पनि प्रयास गर्दछ।

लक्ष्य छनोट र जियोफेन्सिङ

पीडितले भुक्तानी गर्ने सम्भावना छ कि छैन भनेर मापन गर्न मालवेयरले भौगोलिक स्थान डेटा सङ्कलन गर्छ। यदि क्षेत्र प्रतिकूल देखिन्छ, आर्थिक रूपमा वा भूराजनीतिक कारणले गर्दा, यसले इन्क्रिप्शन पूर्ण रूपमा छोड्न सक्छ। यो व्यवहार विशुद्ध रूपमा फिरौती उपज अधिकतम गर्ने बारे हो।

किन तिर्नु हार्ने बाजी हो?

आक्रमणकारीहरूको कुञ्जी बिना र्यान्समवेयर आक्रमण पछि डिक्रिप्शन सामान्यतया असम्भव हुन्छ, जबसम्म स्ट्रेन गम्भीर रूपमा त्रुटिपूर्ण हुँदैन। तैपनि, भुक्तानी जोखिमपूर्ण छ: धेरै पीडितहरूले कहिल्यै काम गर्ने डिक्रिप्टरहरू प्राप्त गर्दैनन्। भुक्तानीले थप आक्रमणहरूलाई पनि कोष दिन्छ। जिम्मेवार मार्ग भनेको मालवेयरलाई उन्मूलन गर्नु, विश्वसनीय ब्याकअपहरूबाट पुनर्निर्माण गर्नु, र दोहोरिने घटना रोक्न प्रणालीहरूलाई कडा बनाउनु हो।

पुष्टि गरिएका डेलिभरी च्यानलहरू

धर्म-परिवार घुसपैठ प्रायः खुला वा कमजोर रूपमा सुरक्षित रिमोट डेस्कटप प्रोटोकल (RDP) बाट सुरु हुन्छ। आक्रमणकारीहरू क्रूर-बल र शब्दकोश आक्रमणहरूमा भर पर्छन् र, एक पटक प्रवेश गरेपछि, होस्ट फायरवालहरू असक्षम पार्न सक्छन्। RDP बाहेक, इकोसिस्टमले फिसिङ र सामाजिक इन्जिनियरिङ, मालवर्टाइजिङ, अविश्वसनीय सफ्टवेयर स्रोतहरू, स्पाम संलग्नकहरू, र लोडर/ब्याकडोर ट्रोजनहरूको लाभ उठाउँछ। दुर्भावनापूर्ण पेलोडहरू सामान्यतया अभिलेखहरू (RAR/ZIP), कार्यान्वयनयोग्यहरू, स्क्रिप्टहरू (जाभास्क्रिप्ट सहित), र कागजातहरू (PDF, Office, OneNote) को रूपमा पठाइन्छ। केही परिवारहरूले स्थानीय नेटवर्कहरू र हटाउन सकिने मिडिया मार्फत पनि प्रचार गर्छन्।

नियन्त्रण र पुन:प्राप्ति

थप इन्क्रिप्शन रोक्नको लागि ransomware हटाउनुहोस्, तर बुझ्नुहोस् कि हटाउनाले लक गरिएका फाइलहरू पुनर्स्थापित हुँदैन। पुन: प्राप्तिलाई सफा, संस्करणयुक्त ब्याकअप आवश्यक पर्दछ। सुनौलो मानक भनेको मालवेयरले छुन नसक्ने अफलाइन भण्डारण सहित धेरै स्थानहरू र मिडिया प्रकारहरूमा प्रतिलिपिहरू कायम राख्नु हो।

ransomware खतराहरूको लागि सामान्य पहुँच र वितरण भेक्टरहरू समावेश छन्:

  • खुला/कमजोर RDP सेवाहरू, प्रमाणपत्रहरू भर्ने, र ब्रुट-फोर्स लगइनहरू
  • फिसिङ इमेलहरू, सामाजिक इन्जिनियरिङका आकर्षणहरू, स्पाम संलग्नकहरू र लिङ्कहरू, मालवर्टाइजिङ, ट्रोजनाइज्ड डाउनलोडहरू, ड्राइभ-बाई डाउनलोडहरू, पाइरेटेड सफ्टवेयर र 'क्र्याकहरू', नक्कली अपडेटरहरू, र लोडर/ब्याकडोर संक्रमणहरू; LAN र हटाउन सकिने USB/भण्डारण उपकरणहरू मार्फत पार्श्व फैलावट।

तल्लो रेखा

RDAT Ransomware एक अनुशासित, नाफा-संचालित धर्म संस्करण हो: यो रिबुटहरूमा पनि कायम रहन्छ, रिकभरी बिन्दुहरू मेटाउँछ, स्थानीय र साझा डेटा दुवैलाई लक्षित गर्दछ, र भुक्तानी निकाल्न दबाब रणनीतिहरूलाई हतियार बनाउँछ। लचिलोपनको लागि सबैभन्दा भरपर्दो मार्ग भनेको सक्रिय कडाइ र बलियो, अफलाइन-सक्षम ब्याकअप र राम्रोसँग अभ्यास गरिएको रिकभरी हो। भुक्तानी नगर्नुहोस्; अर्को प्रयासलाई रोक्नको लागि प्रतिरक्षाहरू उन्मूलन गर्नुहोस्, पुनर्स्थापना गर्नुहोस् र कडा पार्नुहोस्।

सन्देशहरू

RDAT र्‍यान्समवेयर सँग सम्बन्धित निम्न सन्देशहरू फेला परे:

All your files have been encrypted!

Don't worry, you can return all your files!
If you want to restore them, write to the mail: datret@tuta.com YOUR ID -
If you have not answered by mail within 12 hours, write to us by another mail:dat@mailum.com

Free decryption as guarantee
Before paying you can send us up to 3 files for free decryption. The total size of files must be less than 3Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)

TELEGRAM

write to us by telegram:
@returndat

Attention!
Do not rename encrypted files.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.
Ransom note presented as a text file:
all your data has been locked us

You want to return?

write email dat@mailum.com or datret@tuta.com or @returndat

ट्रेन्डिङ

धेरै हेरिएको

लोड गर्दै...