खतरा डाटाबेस Ransomware ZILLA (धर्म) Ransomware

ZILLA (धर्म) Ransomware

आजको डिजिटल युगमा, मालवेयर खतराहरूबाट यन्त्रहरू र डेटाको सुरक्षा गर्नु पहिलेको भन्दा बढी महत्त्वपूर्ण छ। Ransomware, विशेष गरी खतरनाक प्रकारको मालवेयरले महत्वपूर्ण फाइलहरूलाई पहुँचयोग्य बनाउन र व्यक्तिगत र व्यावसायिक गतिविधिहरूलाई बाधा पुर्‍याउन सक्छ। सम्भावित डेटा हानि, वित्तीय क्षति, र अपरेशनल डाउनटाइमबाट बच्न यस्ता खतराहरू विरुद्ध तिनीहरूको प्रणालीहरू सुरक्षित गर्न प्रयोगकर्ताहरू सतर्क र सक्रिय हुनुपर्छ।

ZILLA Ransomware को एक सिंहावलोकन

ZILLA Ransomware कुख्यात धर्म परिवारसँग सम्बन्धित हालै पत्ता लागेको भेरियन्ट हो। एकपटक यसले प्रणालीमा घुसपैठ गरेपछि, ZILLA ले फाइलहरू इन्क्रिप्ट गर्छ, तिनीहरूलाई पुन: नामाकरण गर्छ, र 'ZILLA-INFO.txt' नामक पप-अप र पाठ फाइलहरू दुवै रूपमा फिरौती नोटहरू प्रदर्शन गर्दछ। यो मालवेयर पीडितहरूलाई तिनीहरूको फाइलहरूको डिक्रिप्शनको लागि फिरौती तिर्न बाध्य पार्न डिजाइन गरिएको हो, उनीहरूलाई अनुपालनमा हेरफेर गर्न डर र अत्यावश्यकता प्रयोग गरेर।

फाइल एन्क्रिप्शन र पुन: नामकरण

संक्रमण भएपछि, ZILLA ले फाइलहरू इन्क्रिप्ट गर्छ र पीडितको ID, इमेल ठेगाना filezilla@cock.li, र '.ZILLA' विस्तार समावेश गर्न तिनीहरूको नाम परिवर्तन गर्छ। उदाहरणका लागि, मूल रूपमा '1.png' नामको फाइललाई '1.png.id-9ECFA84E[filezilla@cock.li] मा पुन: नामाकरण गरिनेछ। ZILLA'। यो पुन: नामाकरण ढाँचा सबै प्रभावित फाइलहरूमा लागू हुन्छ, यसले कुन फाइलहरू सम्झौता गरिएको छ भनेर स्पष्ट पार्छ।

फिरौती नोट विवरण

ZILLA Ransomware ले आफ्ना पीडितहरूलाई इमेल (filezilla@cock.li) मार्फत साइबर अपराधीहरूसँग सम्पर्क गर्न र उनीहरूको पीडित आईडी समावेश गर्न निर्देशन दिने फिरौती नोटको साथ प्रस्तुत गर्दछ। यदि १२ घण्टा भित्र कुनै प्रतिक्रिया प्राप्त भएन भने, पीडितहरूलाई वैकल्पिक इमेल, filezilla@cyberfear.com मा पुग्न निर्देशन दिइन्छ। नोटले डिक्रिप्शन क्षमता प्रदर्शन गर्न तीनवटा फाइलहरू (प्रत्येक 3MB भन्दा कम) को लागि सीमित नि:शुल्क डिक्रिप्शन सेवा पनि प्रदान गर्दछ, फाइलहरू पुन: नामाकरण गर्न वा स्थायी डाटा हराउने जोखिमको कारण तेस्रो-पक्ष डिक्रिप्शन उपकरणहरू प्रयोग गर्ने बिरूद्ध चेतावनी दिन्छ।

धर्म Ransomware परिवार को विशेषताहरु

ZILLA धर्म परिवारको एक भाग हो, ransomware को समूह धेरै विशिष्ट सुविधाहरूको लागि परिचित छ:

विस्तृत फाइल एन्क्रिप्शन

धर्म रान्समवेयरले स्थानीय र नेटवर्क-साझेदार ड्राइभहरूमा भण्डारण गरिएका फाइलहरूलाई इन्क्रिप्ट गर्दछ, यसले यसको प्रभावको दायरालाई उल्लेखनीय रूपमा बढाउँछ।

प्रणाली असक्षम गर्ने रणनीतिहरू

पीडितहरूलाई क्षति कम गर्नबाट रोक्नको लागि, धर्म ransomware ले प्रणाली फायरवाल असक्षम पार्छ र छाया भोल्युम प्रतिलिपिहरू मेटाउँछ, जुन सामान्यतया फाइलहरूको अघिल्लो संस्करणहरू पुनर्स्थापना गर्न प्रयोग गरिन्छ।

दृढता संयन्त्र

ZILLA लगायत धर्म संस्करणहरूले '%LOCALAPPDATA%' डाइरेक्टरीमा प्रतिलिपि गरेर र विन्डोज रजिस्ट्रीमा विशिष्ट रन कुञ्जीहरूसँग दर्ता गरेर संक्रमित प्रणालीहरूमा उनीहरूको दृढता सुनिश्चित गर्दछ। यसले ransomware लाई प्रत्येक पटक प्रणाली सुरु गर्दा कार्यान्वयन गर्न अनुमति दिन्छ।

डाटा सङ्कलन र बहिष्करण

यी ransomware भेरियन्टहरूले स्थान डेटा पनि सङ्कलन गर्दछ र एन्क्रिप्शनबाट निश्चित पूर्वनिर्धारित स्थानहरू बहिष्कार गर्न सक्छ, सम्भावित रूपमा पत्ता लगाउन वा विशिष्ट क्षेत्रहरूमा हस्तक्षेप गर्नबाट जोगिन।

Ransomware विरुद्ध सुरक्षा गर्न सुरक्षा उपायहरू

ransomware आक्रमणको खतरनाक नतिजाहरूलाई ध्यानमा राख्दै, प्रयोगकर्ताहरूले आफ्ना यन्त्रहरू र डेटाको रक्षा गर्न बलियो सुरक्षा उपायहरू लागू गर्नु अत्यन्त आवश्यक छ:

  • नियमित डाटा ब्याकअपहरू : रिमोट सर्भर वा अफलाइन भण्डारण उपकरणहरूमा आवश्यक फाइलहरूको नियमित ब्याकअपहरू राख्नुहोस्। यसले फिरौती तिर्न बिना डेटा पुनर्स्थापित गर्न सकिन्छ भन्ने सुनिश्चित गर्दछ।
  • एन्टि-मालवेयर सफ्टवेयरको प्रयोग : र्यान्समवेयरलाई हानि पुर्‍याउन अघि नै त्यसलाई खुलाउन र ब्लक गर्न सम्मानित एन्टि-मालवेयर सफ्टवेयर प्रयोग गर्नुहोस्।
  • प्रणाली र सफ्टवेयर अद्यावधिकहरू : नियमित रूपमा अपरेटिङ सिस्टम र सफ्टवेयर अपडेट गर्नुहोस् कमजोरीहरू प्याच गर्न जुन ransomware ले शोषण गर्न सक्छ।
  • इमेल र वेब सुरक्षा : इमेल एट्याचमेन्ट र लिङ्कहरूसँग सावधान रहनुहोस्, किनकि ransomware प्राय: फिसिङ इमेलहरू मार्फत फैलिन्छ। एक्सपोजरको जोखिम कम गर्न इमेल फिल्टरिङ उपकरण र वेब सुरक्षा समाधानहरू प्रयोग गर्नुहोस्।
  • फायरवाल र घुसपैठ पत्ता लगाउने प्रणालीहरू : फायरवालहरू कन्फिगर गर्नुहोस् र संदिग्ध नेटवर्क गतिविधि निगरानी र ब्लक गर्न घुसपैठ पत्ता लगाउने प्रणालीहरू प्रयोग गर्नुहोस्।
  • रिमोट डेस्कटप प्रोटोकल (RDP) असक्षम गर्नुहोस् : यदि यो आवश्यक छैन भने RDP असक्षम गर्नुहोस्, वा कम्तिमा यसलाई बलियो पासवर्डहरू र बहु-कारक प्रमाणीकरणको साथ अनाधिकृत पहुँच रोक्नको लागि सुरक्षित गर्नुहोस्।
  • प्रयोगकर्ता प्रशिक्षण र जागरूकता : प्रयोगकर्ताहरूलाई ransomware को जोखिमहरू र संक्रमणबाट बच्नको लागि उत्तम अभ्यासहरू, जस्तै फिसिङ प्रयासहरू पहिचान गर्ने र संदिग्ध डाउनलोडहरू बेवास्ता गर्ने बारे शिक्षित गर्नुहोस्।

Ransomware, विशेष गरी ZILLA जस्ता भेरियन्टहरूले डेटा सुरक्षालाई महत्त्वपूर्ण रूपमा खतरामा पार्छ। ransomware को संयन्त्रहरू बुझेर र व्यापक सुरक्षा उपायहरू लागू गरेर, प्रयोगकर्ताहरूले यी हानिकारक आक्रमणहरूबाट तिनीहरूको प्रणाली र डेटा सुरक्षित गर्न सक्छन्। नियमित ब्याकअप, बलियो सुरक्षा सफ्टवेयर, र प्रयोगकर्ता सतर्कता ransomware विरुद्ध एक प्रभावकारी रक्षा रणनीति को आधारभूत घटक हो।

नयाँ विन्डोको रूपमा ZILLA Ransomware द्वारा देखाइएको फिरौती नोट यस्तो छ:

'ZILLA
Don't worry, you can return all your files!
If you want to restore them, write to the mail: filezilla@cock.li YOUR ID -
If you have not answered by mail within 12 hours, write to us by another mail:filezilla@cyberfear.com
Free decryption as guarantee
Before paying you can send us up to 3 files for free decryption. The total size of files must be less than 3Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)
How to obtain Bitcoins

Also you can find other places to buy Bitcoins and beginners guide here:
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
Attention!
Do not rename encrypted files.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.

The text file created by ZILLA Ransomware contains the following message from the attackers:

all your data has been locked us

You want to return?

write email filezilla@cock.li or filezilla@cyberfear.com'

ट्रेन्डिङ

धेरै हेरिएको

लोड गर्दै...