खतरा डाटाबेस Ransomware Zollo र्‍यान्समवेयर

Zollo र्‍यान्समवेयर

मालवेयर खतराहरू परिष्कृत रूपमा विकसित भइरहेका छन्, जसले गर्दा व्यक्ति र संस्था दुवैका लागि उपकरण सुरक्षा एक महत्वपूर्ण प्राथमिकतामा पर्दछ। विशेष गरी, र्‍यान्समवेयर आक्रमणहरूले गम्भीर सञ्चालन अवरोध, वित्तीय क्षति र संवेदनशील डेटाको जोखिम निम्त्याउन सक्छ। हालसालै अवलोकन गरिएको एउटा खतरा जोलो र्‍यान्समवेयर हो, जुन फाइलहरू इन्क्रिप्ट गर्न र पीडितहरूलाई भुक्तानीको लागि जबरजस्ती गर्न डिजाइन गरिएको दुर्भावनापूर्ण कार्यक्रम हो। समान आक्रमणहरू विरुद्ध बलियो प्रतिरक्षा निर्माण गर्न यो खतरा कसरी सञ्चालन हुन्छ र यो कसरी फैलिन्छ भनेर बुझ्नु आवश्यक छ।

जोलो र्‍यान्समवेयरको उदय

जोलो र्‍यान्समवेयरलाई मेडुसालकर र्‍यान्समवेयर परिवारको एक प्रकारको रूपमा पहिचान गरिएको छ। यस परिवारका अन्य सदस्यहरू जस्तै, यो प्रणालीहरूमा घुसपैठ गर्न, बहुमूल्य फाइलहरू इन्क्रिप्ट गर्न, र डिक्रिप्शनको बदलामा पीडितहरूलाई फिरौती तिर्न दबाब दिनको लागि ईन्जिनियर गरिएको छ।

एक पटक क्षतिग्रस्त उपकरणमा कार्यान्वयन गरिसकेपछि, मालवेयरले पहुँचयोग्य फाइलहरूको लागि प्रणाली स्क्यान गर्दछ र बलियो क्रिप्टोग्राफिक एल्गोरिदम प्रयोग गरेर तिनीहरूलाई इन्क्रिप्ट गर्दछ। इन्क्रिप्शन पछि, ransomware ले '.zollo6' जस्तो विशिष्ट एक्सटेन्सन थपेर फाइल नामहरू परिमार्जन गर्दछ। उदाहरणका लागि:

  • १.png बन्छ १.png.zollo6
  • २.pdf २.pdf.zollo6 बन्छ

एक्सटेन्सनमा भएको संख्या फरक हुन सक्छ, तर परिणाम उस्तै रहन्छ: इन्क्रिप्टेड फाइलहरू प्रयोगकर्ताको लागि पहुँचयोग्य हुँदैनन्। फाइलहरू लक गर्नुको अतिरिक्त, ransomware ले प्रणालीको डेस्कटप वालपेपरलाई परिवर्तन गर्छ र 'READ_NOTE.html' शीर्षकको उपकरणमा फिरौती नोट राख्छ।

गुप्तिकरण विधिहरू र फिरौती सन्देश

आक्रमणकारीहरूले छोडेको फिरौती नोटमा दाबी गरिएको छ कि फाइलहरू RSA र AES इन्क्रिप्शनको संयोजन प्रयोग गरेर सुरक्षित गरिएको थियो, जुन आधुनिक र्‍यान्समवेयर सञ्चालनहरूमा सामान्यतया प्रयोग हुने क्रिप्टोग्राफिक विधिहरू हुन्। नोटका अनुसार, इन्क्रिप्टेड फाइलहरूलाई पुनर्स्थापना, पुन: नामकरण वा परिमार्जन गर्ने कुनै पनि प्रयासले स्थायी डेटा क्षति निम्त्याउन सक्छ।

आक्रमणकारीहरूले कुनै पनि सार्वजनिक रूपमा उपलब्ध सफ्टवेयरले फाइलहरू पुन: प्राप्ति गर्न नसक्ने दाबी गर्छन् र उनीहरूको स्वामित्वको डिक्रिप्शन उपकरणले मात्र पहुँच पुनर्स्थापित गर्न सक्छ भन्ने दाबी गर्छन्। पीडितहरूलाई प्रदान गरिएको इमेल ठेगानाहरू मार्फत अपरेटरहरूलाई सम्पर्क गर्न निर्देशन दिइएको छ:

  • recovery1@salamati.vip मा जानुहोस्
  • recovery1@amniyat.xyz मा जानुहोस्

सन्देशले समयको दबाब तत्व पनि प्रस्तुत गर्दछ: पीडितहरूलाई चेतावनी दिइन्छ कि यदि ७२ घण्टा भित्र सम्पर्क स्थापित भएन भने फिरौती रकम बढ्नेछ।

डेटा चोरी र दोहोरो जबरजस्ती करणी रणनीतिहरू

यस ransomware भेरियन्टको एउटा विशेष चिन्ताजनक विशेषता भनेको इन्क्रिप्शन अघि गोप्य डेटा चोरी भएको दाबी गर्नु हो। आक्रमणकारीहरूले यो जानकारी उनीहरूको नियन्त्रणमा रहेको निजी सर्भरमा भण्डारण गरिएको दाबी गर्छन्।

फिरौती सन्देश अनुसार, भुक्तानी गर्दा उनीहरूको सर्भरबाट चोरी भएको डाटा मेटाइनेछ। यदि फिरौती तिर्न सकिएन भने, अपरेटरहरूले जानकारी प्रकाशित गर्ने वा बेच्ने धम्की दिन्छन्। दोहोरो जबरजस्ती भनेर चिनिने यो रणनीतिले डाटा इन्क्रिप्शनलाई सार्वजनिक डाटा एक्सपोजरको जोखिमसँग जोडेर पीडितहरूमाथि दबाब बढाउँछ।

पीडितहरूले फिरौतीको माग पूरा गर्दा पनि, आक्रमणकारीहरूले कार्यात्मक डिक्रिप्शन उपकरण प्रदान गर्नेछन् वा चोरी भएको जानकारी मेटाउनेछन् भन्ने कुनै ग्यारेन्टी छैन। यस कारणले गर्दा, साइबर सुरक्षा पेशेवरहरूले सामान्यतया फिरौती तिर्न निरुत्साहित गर्छन्।

जोलो र्‍यान्समवेयर कसरी फैलिन्छ

र्‍यान्समवेयर अभियानहरू प्रायः प्रणालीहरूमा घुसपैठ गर्न छल र सामाजिक इन्जिनियरिङमा भर पर्छन्। आक्रमणकारीहरूले प्रयोगकर्ताहरूलाई कार्यान्वयन गर्न छल गर्न प्रायः दुर्भावनापूर्ण पेलोडहरूलाई वैध फाइलहरूको रूपमा लुकाउँछन्।

सामान्य संक्रमण वाहकहरू समावेश छन्:

  • फिसिङ इमेलहरूमा इम्बेड गरिएका दुर्भावनापूर्ण इमेल संलग्नकहरू वा लिङ्कहरू
  • पीडितहरूलाई मालवेयर डाउनलोड गर्न लोभ्याउन डिजाइन गरिएको नक्कली प्राविधिक सहयोग अलर्टहरू
  • क्र्याक सफ्टवेयर, अनौपचारिक कि जेनेरेटरहरू, र पाइरेटेड अनुप्रयोगहरू
  • प्याच नगरिएका कमजोरीहरू सहितको पुरानो सफ्टवेयर
  • सम्झौता गरिएका वेबसाइटहरू, दुर्भावनापूर्ण विज्ञापनहरू, र पियर-टु-पियर फाइल-साझेदारी नेटवर्कहरू
  • तेस्रो-पक्ष डाउनलोडरहरू वा संक्रमित USB ड्राइभहरू

एक पटक सुरु भएपछि, ransomware ले तुरुन्तै फाइलहरू इन्क्रिप्ट गर्न थाल्छ र एउटै नेटवर्क भित्र जडान गरिएका प्रणालीहरूमा फैलिने प्रयास गर्न सक्छ।

पुनर्लाभ चुनौतीहरू र घटना प्रतिक्रिया

इन्क्रिप्शन भएपछि, पीडितहरूले सामान्यतया आक्रमणकारीहरूको डिक्रिप्शन कुञ्जी बिना प्रभावित फाइलहरू खोल्न सक्दैनन्। पुन: प्राप्ति निश्चित परिस्थितिहरूमा मात्र सम्भव हुन्छ, विशेष गरी जब सुरक्षित ब्याकअपहरू अवस्थित हुन्छन् जुन आक्रमणको समयमा संक्रमित प्रणालीमा जडान गरिएका थिएनन्।

एक पटक पत्ता लागेपछि ransomware लाई तुरुन्तै हटाउनु आवश्यक छ। यदि मालवेयर उपकरणमा सक्रिय रह्यो भने, यसले थप फाइलहरू इन्क्रिप्ट गर्न जारी राख्न सक्छ वा नेटवर्कमा अन्य मेसिनहरूमा प्रचार गर्ने प्रयास गर्न सक्छ। त्यसैले संक्रमित प्रणालीको द्रुत अलगावले क्षतिलाई सीमित गर्न र थप फैलावट रोक्न सक्छ।

र्‍यान्समवेयर रोक्न आवश्यक सुरक्षा अभ्यासहरू

बलियो सुरक्षा बानीले जोलो र्‍यान्समवेयर जस्ता खतराहरूबाट संक्रमणको सम्भावनालाई उल्लेखनीय रूपमा कम गर्छ। प्रभावकारी सुरक्षाको लागि सक्रिय प्राविधिक नियन्त्रण र सतर्क प्रयोगकर्ता व्यवहारको संयोजन आवश्यक पर्दछ।

धेरै ransomware अभियानहरूले पुरानो सफ्टवेयरमा कमजोरीहरूको शोषण गर्ने भएकाले अपरेटिङ सिस्टम, एप्लिकेसन र सुरक्षा उपकरणहरू नियमित रूपमा अपडेट गर्नु महत्त्वपूर्ण छ। शंकास्पद व्यवहार पत्ता लगाउन सक्षम भरपर्दो एन्टिभाइरस वा एन्डपोइन्ट सुरक्षा समाधानहरूको प्रयोग पनि उत्तिकै महत्त्वपूर्ण छ।

अफलाइन वा क्लाउड-आधारित ब्याकअपहरू कायम राख्नु सबैभन्दा प्रभावकारी सुरक्षा उपायहरू मध्ये एक हो। ब्याकअपहरू प्राथमिक प्रणालीबाट अलग भण्डारण गरिनुपर्छ ताकि आक्रमणको समयमा तिनीहरूलाई इन्क्रिप्ट गर्न सकिँदैन। संक्रमणको घटनामा, सफा ब्याकअपहरूले फिरौती तिर्न बिना प्रणालीहरूलाई पुनर्स्थापित गर्न अनुमति दिन सक्छ।

प्रयोगकर्ताहरूले इमेल संलग्नकहरू र डाउनलोडहरूलाई पनि सावधानीपूर्वक हेर्नुपर्छ। शंकास्पद फाइलहरू, विशेष गरी ती जसले तत्काल कारबाहीको लागि अनुरोध गर्छन् वा तत्काल कारबाहीको लागि अनुरोध गर्छन्, खोल्नु अघि प्रमाणित गर्नुपर्छ। संस्थाहरूले प्रायः इमेल फिल्टरिङ, संलग्नक स्यान्डबक्सिङ, र सुरक्षा जागरूकता तालिम मार्फत यो प्रतिरक्षालाई बलियो बनाउँछन्।

नेटवर्क विभाजनले वातावरणमा प्रवेश गरेपछि ransomware कति टाढा फैलिन सक्छ भनेर सीमित गरेर जोखिमलाई अझ कम गर्न सक्छ। पहुँच नियन्त्रण र अनुगमन प्रणालीहरूसँग मिलाएर, विभाजनले महत्वपूर्ण पूर्वाधारलाई असर गर्नु अघि संक्रमणहरूलाई नियन्त्रण गर्न मद्दत गर्दछ।

अन्तिम विचारहरू

जोलो र्‍यान्समवेयर जस्ता र्‍यान्समवेयर धम्कीहरूले सक्रिय साइबर सुरक्षा उपायहरूको महत्त्वलाई प्रकाश पार्छन्। फाइलहरू इन्क्रिप्ट गरेर, डेटा एक्सपोजरको धम्की दिएर, र पीडितहरूलाई समय-संवेदनशील फिरौती मागहरूको लागि दबाब दिएर, आक्रमणकारीहरूले छिटो भुक्तानी गर्न बाध्य पार्ने लक्ष्य राख्छन्।

प्रणाली अद्यावधिकहरू, भरपर्दो ब्याकअपहरू, सुरक्षा सफ्टवेयरहरू, र सतर्क प्रयोगकर्ता अभ्यासहरूको संयोजन, एक स्तरित रक्षा रणनीति, यी खतराहरूलाई कम गर्ने सबैभन्दा प्रभावकारी तरिका रहन्छ। प्रारम्भिक पहिचान र द्रुत प्रतिक्रियाले ransomware घटनाहरूको प्रभावलाई नाटकीय रूपमा कम गर्न सक्छ र बहुमूल्य डेटालाई अपरिवर्तनीय क्षतिबाट जोगाउन सक्छ।

System Messages

The following system messages may be associated with Zollo र्‍यान्समवेयर:

Your personal ID:
-
YOUR COMPANY NETWORK HAS BEEN PENETRATED
Your files are safe! Only modified.(RSA+AES)
ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE WILL PERMANENTLY CORRUPT IT. DO NOT MODIFY ENCRYPTED FILES. DO NOT RENAME ENCRYPTED FILES.
No software available on internet can help you. We are the only ones able to solve your problem. We gathered highly confidential/personal data. These data are currently stored on a private server. This server will be immediately destroyed after your payment. If you decide to not pay, we will release your data to public or re-seller. So you can expect your data to be publicly available in the near future.. We only seek money and our goal is not to damage your reputation or prevent your business from running. You will can send us 2-3 non-important files and we will decrypt it for free to prove we are able to give your files back.

Contact us for price and get decryption software.
email:

recovery1@salamati.vip

recovery1@amniyat.xyz

* To contact us, create a new free email account on the site: protonmail.com

IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

* Tor-chat to always be in touch:-

ट्रेन्डिङ

धेरै हेरिएको

लोड गर्दै...