खतरा डाटाबेस Ransomware Solara र्‍यान्समवेयर

Solara र्‍यान्समवेयर

सोलारा हालै अवलोकन गरिएको र्‍यान्समवेयर स्ट्रेन हो जुन अनुसन्धानकर्ताहरूले सार्वजनिक रूपमा प्रसारित केओस परिवार कोडमा निर्मित भएको बताएका छन्। सोलारा जस्ता र्‍यान्समवेयरले प्रयोगकर्ताका फाइलहरू इन्क्रिप्ट गर्दछ, भुक्तानी माग गर्दछ, र महत्त्वपूर्ण डेटामा पहुँचलाई स्थायी रूपमा बाधा पुर्‍याउन सक्छ, त्यसैले उपकरणहरू र ब्याकअपहरू सुरक्षित गर्नु आवश्यक छ।

सोलाराले के गर्छ?

विश्लेषणको क्रममा, सोलाराले फाइलहरू इन्क्रिप्ट गर्दै र फाइलनामहरूमा '.solara' पाठ स्ट्रिङ थप्दै गरेको देखियो (उदाहरणका लागि, '1.png' → '1.png.solara')। मालवेयरले 'read_it.txt' नामक फिरौती नोट पनि छोड्छ जसले पीडितले 'एन्टि-क्र्याक' सुरक्षा ट्रिगर गरेको दाबी गर्छ र पीडितहरूलाई अनलाइन अभिनेताबाट डिक्रिप्शन उपकरण प्राप्त गर्न निर्देशन दिन्छ। धेरै लेख-अप र नमूना विश्लेषणहरूले सोलारालाई केओस र्‍यान्समवेयर परिवारसँग जोड्छन् र समान व्यवहार (इन्क्रिप्शन, एक्सटेन्सन प्रतिस्थापन, र प्लेनटेक्स्ट फिरौती नोट) वर्णन गर्छन्।

फिरौती नोट र भुक्तानी दावीहरू

विश्लेषकहरूले जाँच गरेको फिरौती सन्देशले आक्रमणकारीको डिक्रिप्शन उपकरण बिना फाइल रिकभरी 'लगभग असम्भव' भएको दाबी गर्छ। नोटले पीडितहरूलाई डिस्कर्ड प्रयोगकर्ता (xenqxd) लाई सम्पर्क गर्न निर्देशन दिन्छ र पेसेफेकार्ड (पोल्याण्डमा) वा सानो बिटकोइन रकम जस्ता भुक्तानी विकल्पहरू सुझाव दिन्छ। उल्लेखनीय रूपमा, केही नमूनाहरूले अर्थपूर्ण सम्पर्क च्यानलहरू छोड्छन्, जसले अपरिपक्व वा मजाक जस्तो अभियान, वा अपरेटरहरू जसले वार्ता गर्ने अपेक्षा गर्दैनन् भन्ने संकेत गर्न सक्छ। त्यस्ता सबै मागहरूलाई चरम शंकाको साथ व्यवहार गर्नुहोस्।

के तपाईं भुक्तानी नगरी फाइलहरू पुन: प्राप्त गर्न सक्नुहुन्छ?

सामान्यतया, क्याओस-परिवार धम्कीहरूद्वारा इन्क्रिप्ट गरिएका फाइलहरू उचित डिक्रिप्शन कुञ्जी बिना पुन: प्राप्ति गर्न सकिँदैन। यदि तपाईंसँग संक्रमण हुनुभन्दा पहिलेको सफा, अफलाइन ब्याकअपहरू छन् भने, तिनीहरूलाई पुनर्स्थापित गर्नु सबैभन्दा सुरक्षित सिफारिस गरिएको मार्ग हो। भुक्तानी गर्न निरुत्साहित गरिन्छ, अपराधीहरूले प्रायः प्रयोगयोग्य डिक्रिप्टरहरू प्रदान गर्दैनन्, र रकम तिर्दा आपराधिक गतिविधिलाई अगाडि बढाउँछ।

सामान्य संक्रमण भेक्टरहरू

  • मालवेयरको भेषमा पाइरेटेड सफ्टवेयर, किजेन, र 'क्र्याक' उपयोगिताहरू।
  • दुर्भावनापूर्ण इमेल संलग्नकहरू र लिङ्कहरू (अफिस म्याक्रोहरू, स्क्रिप्टहरू, EXE हरू)।
  • संक्रमित विज्ञापनहरू, सम्झौता गरिएका वा अनौपचारिक डाउनलोड साइटहरू, P2P/टोरेन्ट नेटवर्कहरू, USB ड्राइभहरू, र तेस्रो-पक्ष डाउनलोडरहरू।

संक्रमणको शंका लागेमा तुरुन्तै कारबाही गर्नुहोस्

मेसिनलाई तुरुन्तै अलग गर्नुहोस् : नेटवर्कहरू (तारयुक्त/वाइफाइ) बाट विच्छेद गर्नुहोस् र पार्श्व स्प्रेड रोक्न कुनै पनि साझा/नेटवर्क ड्राइभहरू अनमाउन्ट गर्नुहोस्।

प्रमाण सुरक्षित गर्नुहोस् : यदि तपाईं मेमोरी वा फोरेन्सिक कलाकृतिहरू सङ्कलन गर्दै हुनुहुन्छ भने पावर-साइकल नगर्नुहोस्, बरु यदि तपाईंसँग क्षमता छ भने मेमोरी र डिस्क छविहरू खिच्नुहोस्, वा घटना प्रतिक्रियालाई कल गर्नुहोस्।

ब्याकअपहरू प्रयोग गर्नुहोस् : मालवेयर हटाइसकेपछि र प्रणालीहरू पुनर्निर्माण भएपछि विश्वसनीय ब्याकअपहरूबाट पुनर्स्थापना गर्नुहोस्; संक्रमणको समयमा जडान गरिएका ब्याकअपहरू पुनर्स्थापना नगर्नुहोस्।

घटना प्रतिक्रिया टोलीले सबै विकल्पहरू र परिणामहरूको मूल्याङ्कन नगरेसम्म भुक्तानी नगर्नुहोस्; भुक्तानीले काम गर्ने ग्यारेन्टी छैन र भविष्यमा आक्रमणहरूलाई प्रोत्साहन गर्न सक्छ।

उत्तम सुरक्षा अभ्यासहरू

दैनिक कार्यहरूमा निम्न अभ्यासहरू समावेश गर्ने अद्यावधिक, स्तरित रक्षा कायम राख्नुहोस्:

प्याच व्यवस्थापन : ओएस र एप्लिकेसन सुरक्षा अपडेटहरू तुरुन्तै लागू गर्नुहोस्; धेरै ransomware स्ट्रेनहरूले ज्ञात र प्याच गरिएका कमजोरीहरूको शोषण गर्छन्।

न्यूनतम विशेषाधिकार र खाता स्वच्छता : गैर-प्रशासक खाताहरू भएका प्रयोगकर्ताहरू चलाउनुहोस्, रिमोट पहुँच र विशेषाधिकार खाताहरूको लागि बलियो बहु-कारक प्रमाणीकरण लागू गर्नुहोस्, र असामान्य लगइन व्यवहारको लागि निगरानी गर्नुहोस्।

ब्याकअप रणनीति : नियमित रूपमा ब्याकअपहरू सिर्जना गर्नुहोस् र तिनीहरूलाई नेटवर्कबाट अलग राख्नुहोस्। आखिर, ब्याकअपहरू एन्क्रिप्शन आक्रमणहरू विरुद्ध सबैभन्दा प्रभावकारी रिकभरी नियन्त्रण हो।

एन्डपोइन्ट सुरक्षा र EDR : कार्यान्वयन विसंगतिहरू पत्ता लगाउन, दुर्भावनापूर्ण पेलोडहरू रोक्न र द्रुत नियन्त्रण सक्षम पार्न सक्ने प्रतिष्ठित एन्डपोइन्ट पत्ता लगाउने र प्रतिक्रिया समाधानहरू प्रयोग गर्नुहोस्। हस्ताक्षर र टेलिमेट्री सक्षम राख्नुहोस्।

प्रयोगकर्ता शिक्षा र फिसिङ प्रतिरोध : प्रयोगकर्ताहरूलाई क्र्याक/किजेन चलाउनबाट बच्न, इमेल प्रेषक र लिङ्कहरू प्रमाणित गर्न, र अप्रत्याशित संलग्नकहरूलाई शंकाको दृष्टिले हेर्न तालिम दिनुहोस्। सिमुलेटेड फिसिङ र जागरूकता अभियानहरूले मानव जोखिम कारकलाई कम गर्छ।

अनुप्रयोग नियन्त्रणहरू र म्याक्रो प्रतिबन्धहरू : पूर्वनिर्धारित रूपमा कार्यालय म्याक्रोहरू असक्षम पार्नुहोस्, सामान्य दुरुपयोग स्थानहरू (जस्तै, %AppData%, अस्थायी फोल्डरहरू) बाट कार्यान्वयन रोक्नुहोस्, र सम्भव भएसम्म अनुप्रयोग अनुमति-सूची प्रयोग गर्नुहोस्।

बन्द नोटहरू

सोलाराले सार्वजनिक रूपमा उपलब्ध रैन्समवेयर निर्माणकर्ताहरूसँग सम्बन्धित सामान्य जोखिमहरू चित्रण गर्दछ: फोर्क र भेरियन्टहरू फैलिन्छन्, र आक्रमणकारीहरूले विशिष्ट समुदायहरूलाई लक्षित गर्न वितरण विधिहरू निरन्तर अनुकूलन गर्छन् (रिपोर्टहरूले गेमिङ फोरमहरू र पाइरेटेड-सफ्टवेयर च्यानलहरूलाई सम्भावित प्रलोभनको रूपमा हाइलाइट गर्दछ)। उत्तम प्रतिरक्षाहरू रोकथाम, बलियो ब्याकअप, द्रुत नियन्त्रण, र प्रशिक्षित प्रतिक्रिया टोलीहरूसँग काम गर्नु, फिरौती तिर्नु होइन। यदि तपाईंलाई सम्झौताको शंका छ र चरण-दर-चरण सफाई मद्दत चाहिन्छ भने, नमूना सूचकहरू (फाइल नामहरू, ह्यासहरू, फिरौती नोट पाठ) सङ्कलन गर्नुहोस् र नियन्त्रण र रिकभरी मार्गदर्शनको लागि विश्वसनीय घटना प्रतिक्रिया प्रदायक वा तपाईंको सुरक्षा विक्रेतासँग परामर्श गर्नुहोस्।

 

सन्देशहरू

Solara र्‍यान्समवेयर सँग सम्बन्धित निम्न सन्देशहरू फेला परे:

Oh uh, your pc was hacked by Solara Ransomware!

How can i recover my files?
Almost no way! You tried to crack our software!

How did this happen?
You flagged our anti crack and your HWID wasn't in our database!

Can i actually recover my PC?
Not really, only if you buy the decryption software from xenqxd on discord [he didn't make this anti crack, he has the decryption software]

What methods do you accept?
In poland - paysafecard [50 PLN]
Or 5 dollars in bitcoin

ट्रेन्डिङ

धेरै हेरिएको

लोड गर्दै...