Ameriwasted ਰੈਨਸਮਵੇਅਰ
ਸਾਈਬਰ ਅਪਰਾਧੀ ਰੈਨਸਮਵੇਅਰ ਨੂੰ ਮੁਨਾਫ਼ੇ ਦੇ ਸਾਧਨ ਵਜੋਂ ਸੋਧਣਾ ਜਾਰੀ ਰੱਖਦੇ ਹਨ, ਅਤੇ ਅਮੇਰੀਵਾਸਟੇਡ ਵੇਰੀਐਂਟ ਸਾਨੂੰ ਯਾਦ ਦਿਵਾਉਂਦਾ ਹੈ ਕਿ ਇਹ ਇਨਫੈਕਸ਼ਨ ਕਿੰਨੇ ਨੁਕਸਾਨਦੇਹ ਹੋ ਸਕਦੇ ਹਨ। ਇੱਕ ਵਾਰ ਜਦੋਂ ਇੱਕ ਸਿਸਟਮ ਨਾਲ ਸਮਝੌਤਾ ਹੋ ਜਾਂਦਾ ਹੈ, ਤਾਂ ਮਹੱਤਵਪੂਰਨ ਫਾਈਲਾਂ ਪਹੁੰਚ ਤੋਂ ਬਾਹਰ ਹੋ ਜਾਂਦੀਆਂ ਹਨ, ਅਤੇ ਪੀੜਤਾਂ 'ਤੇ ਇੱਕ ਡਿਕ੍ਰਿਪਸ਼ਨ ਹੱਲ ਖਰੀਦਣ ਲਈ ਦਬਾਅ ਪਾਇਆ ਜਾਂਦਾ ਹੈ ਜੋ ਅਕਸਰ ਕਦੇ ਨਹੀਂ ਪਹੁੰਚਦਾ। ਇਹ ਉਜਾਗਰ ਕਰਦਾ ਹੈ ਕਿ ਹਮਲੇ ਤੋਂ ਬਾਅਦ ਰਿਕਵਰੀ ਦੀ ਕੋਸ਼ਿਸ਼ ਕਰਨ ਨਾਲੋਂ ਰੈਨਸਮਵੇਅਰ ਦੇ ਵਿਰੁੱਧ ਕਿਰਿਆਸ਼ੀਲ ਸੁਰੱਖਿਆ ਕਿਤੇ ਜ਼ਿਆਦਾ ਪ੍ਰਭਾਵਸ਼ਾਲੀ ਕਿਉਂ ਹੈ।
ਵਿਸ਼ਾ - ਸੂਚੀ
ਅਮੇਰੀਵੈਸਟੇਡ ਰੈਨਸਮਵੇਅਰ ਕਿਵੇਂ ਕੰਮ ਕਰਦਾ ਹੈ
VirusTotal ਨੂੰ ਜਮ੍ਹਾਂ ਕਰਵਾਏ ਗਏ Ameriwasted ਨਮੂਨਿਆਂ ਦੀ ਸਾਡੀ ਜਾਂਚ ਤੋਂ ਪਤਾ ਲੱਗਾ ਹੈ ਕਿ ਇਹ ਕਈ ਹੋਰ ਆਧੁਨਿਕ ਰੈਨਸਮਵੇਅਰ ਕਿਸਮਾਂ ਵਾਂਗ ਕੰਮ ਕਰਦਾ ਹੈ: ਫਾਈਲਾਂ ਨੂੰ ਏਨਕ੍ਰਿਪਟ ਕਰਦਾ ਹੈ ਅਤੇ ਇੱਕ ਨਵਾਂ ਐਕਸਟੈਂਸ਼ਨ ਜੋੜਦਾ ਹੈ। ਹਰੇਕ ਸਮਝੌਤਾ ਕੀਤੀ ਫਾਈਲ '.ameriwasted' ਨੂੰ ਇੱਕ ਪਿਛੇਤਰ ਵਜੋਂ ਪ੍ਰਾਪਤ ਕਰਦੀ ਹੈ, ਜੋ 'report.docx' ਨੂੰ 'report.docx.ameriwasted' ਵਿੱਚ ਬਦਲ ਦਿੰਦੀ ਹੈ। ਹਰੇਕ ਇਨਕ੍ਰਿਪਟਡ ਫਾਈਲ ਦੇ ਨਾਲ, ਮਾਲਵੇਅਰ ਇੱਕ ਰੈਨਸਮ ਨੋਟ ਤਿਆਰ ਕਰਦਾ ਹੈ ਜਿਸਦਾ ਨਾਮ '_info' ਟੈਗ ਦੇ ਨਾਲ ਹੁੰਦਾ ਹੈ, ਜਿਵੇਂ ਕਿ 'report.docx.ameriwasted_info'।
ਇਹ ਨੋਟ ਪੀੜਤਾਂ ਨੂੰ ਡੀਕ੍ਰਿਪਸ਼ਨ ਕੁੰਜੀ ਲਈ ਭੁਗਤਾਨ ਲਈ ਗੱਲਬਾਤ ਕਰਨ ਲਈ ਹਮਲਾਵਰਾਂ ਨਾਲ ਸੰਪਰਕ ਕਰਨ ਦੀ ਹਦਾਇਤ ਕਰਦੇ ਹਨ। ਇਸ ਤੋਂ ਇਲਾਵਾ, ਰਿਹਾਈ ਨੋਟ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਪ੍ਰਭਾਵਿਤ ਫਾਈਲਾਂ ਨੂੰ ਹਿਲਾਉਣ ਜਾਂ ਬਦਲਣ ਵਿਰੁੱਧ ਚੇਤਾਵਨੀ ਦਿੰਦਾ ਹੈ, ਇੱਕ ਆਮ ਡਰਾਉਣੀ ਰਣਨੀਤੀ ਜਿਸਦਾ ਉਦੇਸ਼ ਸੁਤੰਤਰ ਰਿਕਵਰੀ ਦੀਆਂ ਕੋਸ਼ਿਸ਼ਾਂ ਨੂੰ ਨਿਰਾਸ਼ ਕਰਨਾ ਹੈ।
ਰਿਹਾਈ ਦੀ ਮੰਗ ਦੀ ਅਸਲੀਅਤ
ਅਣਗਿਣਤ ਰੈਨਸਮਵੇਅਰ ਮਾਮਲਿਆਂ ਵਿੱਚ ਵਿਆਪਕ ਖੋਜ ਤੋਂ, ਇਹ ਸਪੱਸ਼ਟ ਹੈ ਕਿ ਹਮਲਾਵਰਾਂ ਦੇ ਸਹਿਯੋਗ ਤੋਂ ਬਿਨਾਂ ਡੀਕ੍ਰਿਪਸ਼ਨ ਲਗਭਗ ਅਸੰਭਵ ਹੈ। ਦੁਰਲੱਭ ਅਪਵਾਦ ਸਿਰਫ਼ ਉਦੋਂ ਹੁੰਦੇ ਹਨ ਜਦੋਂ ਡਿਵੈਲਪਰ ਮਹੱਤਵਪੂਰਨ ਕ੍ਰਿਪਟੋਗ੍ਰਾਫਿਕ ਗਲਤੀਆਂ ਕਰਦੇ ਹਨ। ਜਦੋਂ ਭੁਗਤਾਨ ਕੀਤੇ ਜਾਂਦੇ ਹਨ, ਤਾਂ ਵੀ ਪੀੜਤ ਅਕਸਰ ਰਿਪੋਰਟ ਕਰਦੇ ਹਨ ਕਿ ਕੋਈ ਡੀਕ੍ਰਿਪਸ਼ਨ ਟੂਲ ਕਦੇ ਪ੍ਰਦਾਨ ਨਹੀਂ ਕੀਤਾ ਗਿਆ ਸੀ।
ਇੱਕ ਸੰਕਰਮਿਤ ਸਿਸਟਮ ਤੋਂ Ameriwasted ਨੂੰ ਹਟਾਉਣ ਨਾਲ ਇਸਦੀ ਏਨਕ੍ਰਿਪਸ਼ਨ ਪ੍ਰਕਿਰਿਆ ਰੁਕ ਜਾਂਦੀ ਹੈ, ਪਰ ਪਹਿਲਾਂ ਤੋਂ ਹੋਏ ਨੁਕਸਾਨ ਨੂੰ ਉਲਟਾ ਨਹੀਂ ਸਕਦਾ। ਇੱਕੋ ਇੱਕ ਭਰੋਸੇਯੋਗ ਫਾਈਲ ਰੀਸਟੋਰੇਸ਼ਨ ਵਿਧੀ ਹਮਲੇ ਤੋਂ ਪਹਿਲਾਂ ਬਣਾਏ ਗਏ ਇੱਕ ਸੁਰੱਖਿਅਤ ਬੈਕਅੱਪ ਤੋਂ ਰਿਕਵਰੀ ਹੈ। ਇਹ ਕਈ, ਅਲੱਗ-ਥਲੱਗ ਬੈਕਅੱਪ ਹੱਲ ਹੋਣ ਦੀ ਮਹੱਤਤਾ ਨੂੰ ਉਜਾਗਰ ਕਰਦਾ ਹੈ।
ਅਮੈਰੀਵੇਸਟੇਡ ਕਿਵੇਂ ਫੈਲਦਾ ਹੈ
ਦੂਜੇ ਰੈਨਸਮਵੇਅਰ ਪਰਿਵਾਰਾਂ ਵਾਂਗ, ਅਮੇਰੀਵਾਸਟੇਡ ਸੋਸ਼ਲ ਇੰਜੀਨੀਅਰਿੰਗ ਅਤੇ ਤਕਨੀਕੀ ਸ਼ੋਸ਼ਣ ਦੇ ਮਿਸ਼ਰਣ 'ਤੇ ਨਿਰਭਰ ਕਰਦਾ ਹੈ। ਬੂਬੀ-ਟ੍ਰੈਪਡ ਅਟੈਚਮੈਂਟਾਂ ਵਾਲੀਆਂ ਫਿਸ਼ਿੰਗ ਈਮੇਲਾਂ ਇੱਕ ਪਸੰਦੀਦਾ ਡਿਲੀਵਰੀ ਵਿਧੀ ਬਣੀਆਂ ਹੋਈਆਂ ਹਨ। ਮਾਲਵੇਅਰ ਡਰਾਈਵ-ਬਾਈ ਡਾਊਨਲੋਡਸ, ਖਤਰਨਾਕ ਇਸ਼ਤਿਹਾਰਾਂ, ਅਤੇ ਜਾਇਜ਼ ਦਸਤਾਵੇਜ਼ਾਂ ਜਾਂ ਇੰਸਟਾਲਰਾਂ ਦੇ ਭੇਸ ਵਿੱਚ ਫਾਈਲਾਂ ਰਾਹੀਂ ਵੀ ਫੈਲਦਾ ਹੈ।
ਹਮਲਾਵਰ ਅਕਸਰ ਰੈਨਸਮਵੇਅਰ ਨੂੰ ਪਾਈਰੇਟਿਡ ਸੌਫਟਵੇਅਰ, ਗੈਰ-ਕਾਨੂੰਨੀ ਕਰੈਕ ਅਤੇ ਨਕਲੀ ਅਪਡੇਟਾਂ ਨਾਲ ਜੋੜਦੇ ਹਨ। ਸੰਗਠਨਾਤਮਕ ਸੈਟਿੰਗਾਂ ਵਿੱਚ, ਜੇਕਰ ਸੁਰੱਖਿਆ ਉਪਾਅ ਢਿੱਲੇ ਹੋਣ ਤਾਂ Ameriwasted ਨੈੱਟਵਰਕਾਂ ਵਿੱਚ ਜਾਂ ਇੱਥੋਂ ਤੱਕ ਕਿ ਹਟਾਉਣਯੋਗ ਮੀਡੀਆ, ਜਿਵੇਂ ਕਿ USB ਡਰਾਈਵਾਂ ਰਾਹੀਂ ਵੀ ਫੈਲ ਸਕਦਾ ਹੈ।
ਰੈਨਸਮਵੇਅਰ ਵਿਰੁੱਧ ਸੁਰੱਖਿਆ ਨੂੰ ਮਜ਼ਬੂਤ ਕਰਨਾ
Ameriwasted ਵਰਗੇ ਰੈਨਸਮਵੇਅਰ ਤੋਂ ਬਚਾਅ ਲਈ ਇੱਕ ਪੱਧਰੀ ਸੁਰੱਖਿਆ ਪਹੁੰਚ ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ। ਤਕਨੀਕੀ ਸੁਰੱਖਿਆ ਉਪਾਅ, ਉਪਭੋਗਤਾ ਜਾਗਰੂਕਤਾ, ਅਤੇ ਅਨੁਸ਼ਾਸਿਤ ਬੈਕਅੱਪ ਅਭਿਆਸ ਸਾਰੇ ਇੱਕ ਮਹੱਤਵਪੂਰਨ ਭੂਮਿਕਾ ਨਿਭਾਉਂਦੇ ਹਨ।
ਸਾਫਟਵੇਅਰ ਅਤੇ ਓਪਰੇਟਿੰਗ ਸਿਸਟਮਾਂ ਨੂੰ ਅੱਪਡੇਟ ਰੱਖਣਾ ਜ਼ਰੂਰੀ ਹੈ, ਕਿਉਂਕਿ ਪੁਰਾਣੇ ਹਿੱਸਿਆਂ ਵਿੱਚ ਅਕਸਰ ਕਮਜ਼ੋਰੀਆਂ ਹੁੰਦੀਆਂ ਹਨ ਜਿਨ੍ਹਾਂ ਨੂੰ ਹਮਲਾਵਰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਂਦੇ ਹਨ। ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਗੈਰ-ਪ੍ਰਮਾਣਿਤ ਜਾਂ ਸ਼ੱਕੀ ਸਰੋਤਾਂ ਤੋਂ ਫਾਈਲਾਂ ਡਾਊਨਲੋਡ ਕਰਨ ਤੋਂ ਬਚਣਾ ਚਾਹੀਦਾ ਹੈ, ਅਤੇ ਸੰਗਠਨਾਂ ਨੂੰ ਬਾਹਰੀ ਸਟੋਰੇਜ ਡਿਵਾਈਸਾਂ ਦੀ ਵਰਤੋਂ ਸੰਬੰਧੀ ਸਖ਼ਤ ਨੀਤੀਆਂ ਲਾਗੂ ਕਰਨੀਆਂ ਚਾਹੀਦੀਆਂ ਹਨ।
ਚੰਗੀ ਈਮੇਲ ਸਫਾਈ ਵੀ ਓਨੀ ਹੀ ਮਹੱਤਵਪੂਰਨ ਹੈ। ਕਰਮਚਾਰੀਆਂ ਅਤੇ ਵਿਅਕਤੀਆਂ ਨੂੰ ਅਚਾਨਕ ਅਟੈਚਮੈਂਟਾਂ ਜਾਂ ਲਿੰਕਾਂ ਨੂੰ ਸ਼ੱਕ ਦੀ ਨਜ਼ਰ ਨਾਲ ਦੇਖਣਾ ਚਾਹੀਦਾ ਹੈ, ਜੁੜਨ ਤੋਂ ਪਹਿਲਾਂ ਜਾਇਜ਼ਤਾ ਦੀ ਪੁਸ਼ਟੀ ਕਰਨੀ ਚਾਹੀਦੀ ਹੈ। ਫਿਸ਼ਿੰਗ ਹਮਲਿਆਂ ਦੀ ਨਕਲ ਕਰਨ ਵਾਲੇ ਸਿਖਲਾਈ ਪ੍ਰੋਗਰਾਮ ਮਾਨਤਾ ਅਤੇ ਜਵਾਬ ਰਣਨੀਤੀਆਂ ਸਿਖਾਉਣ ਲਈ ਕੀਮਤੀ ਹਨ।
ਸੁਰੱਖਿਆ ਸਾਫਟਵੇਅਰ ਬਚਾਅ ਦੀ ਆਖਰੀ ਕਤਾਰ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ। ਇੱਕ ਪ੍ਰਤਿਸ਼ਠਾਵਾਨ ਐਂਟੀਵਾਇਰਸ ਹੱਲ ਜੋ ਨਿਯਮਿਤ ਤੌਰ 'ਤੇ ਅੱਪਡੇਟ ਕੀਤਾ ਜਾਂਦਾ ਹੈ, ਬਹੁਤ ਸਾਰੇ ਖਤਰਿਆਂ ਨੂੰ ਮਹੱਤਵਪੂਰਨ ਨੁਕਸਾਨ ਪਹੁੰਚਾਉਣ ਤੋਂ ਪਹਿਲਾਂ ਹੀ ਖੋਜ ਸਕਦਾ ਹੈ ਅਤੇ ਰੋਕ ਸਕਦਾ ਹੈ। ਇਨਫੈਕਸ਼ਨਾਂ ਨੂੰ ਜਲਦੀ ਫੜਨ ਲਈ ਵਾਰ-ਵਾਰ ਸਿਸਟਮ ਸਕੈਨ ਅਤੇ ਨਿਗਰਾਨੀ ਸਾਧਨਾਂ ਦੀ ਵਰਤੋਂ ਵੀ ਓਨੀ ਹੀ ਮਹੱਤਵਪੂਰਨ ਹੈ।
ਅੰਤ ਵਿੱਚ, ਬੈਕਅੱਪ ਰਣਨੀਤੀਆਂ ਨੂੰ ਤਰਜੀਹ ਦਿੱਤੀ ਜਾਣੀ ਚਾਹੀਦੀ ਹੈ। ਔਫਲਾਈਨ ਅਤੇ ਕਲਾਉਡ-ਅਧਾਰਿਤ ਸਥਾਨਾਂ 'ਤੇ ਜ਼ਰੂਰੀ ਡੇਟਾ ਦੀਆਂ ਕਈ ਕਾਪੀਆਂ ਨੂੰ ਬਣਾਈ ਰੱਖਣਾ ਲਚਕੀਲਾਪਣ ਨੂੰ ਯਕੀਨੀ ਬਣਾਉਂਦਾ ਹੈ। ਬੈਕਅੱਪ ਨੂੰ ਸੁਰੱਖਿਅਤ, ਅਲੱਗ-ਥਲੱਗ ਵਾਤਾਵਰਣ ਵਿੱਚ ਸਟੋਰ ਕੀਤਾ ਜਾਣਾ ਚਾਹੀਦਾ ਹੈ ਤਾਂ ਜੋ ਹਮਲੇ ਦੌਰਾਨ ਰੈਨਸਮਵੇਅਰ ਨੂੰ ਉਹਨਾਂ ਨੂੰ ਐਨਕ੍ਰਿਪਟ ਕਰਨ ਤੋਂ ਰੋਕਿਆ ਜਾ ਸਕੇ।
ਹੋਰ ਬਦਨਾਮ ਰੈਨਸਮਵੇਅਰ ਪਰਿਵਾਰ
Ameriwasted ਇੱਕ ਬਹੁਤ ਵੱਡੇ ਰੈਨਸਮਵੇਅਰ ਈਕੋਸਿਸਟਮ ਦਾ ਹਿੱਸਾ ਹੈ ਜਿੱਥੇ ਬਹੁਤ ਸਾਰੇ ਪਰਿਵਾਰ ਇੱਕੋ ਜਿਹੇ ਟੀਚਿਆਂ ਨਾਲ ਕੰਮ ਕਰਦੇ ਹਨ ਪਰ ਵਸੂਲੀ ਦੇ ਵੱਖੋ-ਵੱਖਰੇ ਤਰੀਕਿਆਂ ਨਾਲ। Taro , Bruk , LockBit , ਅਤੇ REvil ਵਰਗੇ ਜਾਣੇ-ਪਛਾਣੇ ਹਾਲੀਆ ਖ਼ਤਰਿਆਂ ਨੇ ਦੁਨੀਆ ਭਰ ਦੇ ਉਦਯੋਗਾਂ ਵਿੱਚ ਵੱਡੇ ਪੱਧਰ 'ਤੇ ਵਿਘਨ ਪਾਏ ਹਨ। ਇਹ ਸਮੂਹ ਅਕਸਰ ਕਾਰਪੋਰੇਸ਼ਨਾਂ, ਸਰਕਾਰੀ ਸੰਸਥਾਵਾਂ ਅਤੇ ਸਿਹਤ ਸੰਭਾਲ ਪ੍ਰਦਾਤਾਵਾਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਂਦੇ ਹਨ, ਲੱਖਾਂ ਤੱਕ ਫਿਰੌਤੀ ਦੀ ਮੰਗ ਕਰਦੇ ਹਨ। ਜਦੋਂ ਕਿ ਕੁਝ, LockBit ਵਾਂਗ, Ransomware-as-a-Service (RaaS) ਓਪਰੇਸ਼ਨਾਂ ਵਜੋਂ ਚਲਾਏ ਜਾਂਦੇ ਹਨ, ਦੂਸਰੇ ਬੰਦ ਸਮੂਹਾਂ ਵਜੋਂ ਕੰਮ ਕਰਦੇ ਹਨ ਪਰ ਉਹੀ ਦੋਹਰੀ-ਵਸੂਲੀ ਦੀਆਂ ਰਣਨੀਤੀਆਂ ਸਾਂਝੀਆਂ ਕਰਦੇ ਹਨ—ਡਾਟਾ ਨੂੰ ਏਨਕ੍ਰਿਪਟ ਕਰਦੇ ਹੋਏ ਚੋਰੀ ਕੀਤੀ ਜਾਣਕਾਰੀ ਨੂੰ ਪ੍ਰਕਾਸ਼ਤ ਕਰਨ ਦੀ ਧਮਕੀ ਵੀ ਦਿੰਦੇ ਹਨ। ਇਹਨਾਂ ਪਰਿਵਾਰਾਂ ਦੀ ਦ੍ਰਿੜਤਾ ਅਤੇ ਵਿਕਾਸ ਦਰਸਾਉਂਦਾ ਹੈ ਕਿ ਕਿਵੇਂ ਰੈਨਸਮਵੇਅਰ ਸਾਈਬਰ ਅਪਰਾਧ ਦੇ ਸਭ ਤੋਂ ਨੁਕਸਾਨਦੇਹ ਅਤੇ ਲਾਭਦਾਇਕ ਰੂਪਾਂ ਵਿੱਚੋਂ ਇੱਕ ਬਣਿਆ ਹੋਇਆ ਹੈ।
ਸਿੱਟਾ
Ameriwasted ransomware ਫਾਈਲਾਂ ਨੂੰ ਏਨਕ੍ਰਿਪਟ ਕਰਨ ਅਤੇ ਫਿਰੌਤੀ ਮੰਗਣ ਦੇ ਜਾਣੇ-ਪਛਾਣੇ ਪਰ ਵਿਨਾਸ਼ਕਾਰੀ ਮਾਡਲ ਦੀ ਪਾਲਣਾ ਕਰਦਾ ਹੈ, ਜਿਸ ਵਿੱਚ ਹਰੇਕ ਇਨਫੈਕਸ਼ਨ ਗੰਭੀਰ ਵਿਘਨ ਪੈਦਾ ਕਰਨ ਦੇ ਸਮਰੱਥ ਹੈ। ਜਦੋਂ ਕਿ ਹਮਲਾਵਰਾਂ ਨਾਲ ਗੱਲਬਾਤ ਕਰਨ ਦਾ ਲਾਲਚ ਤੇਜ਼ ਹੋ ਸਕਦਾ ਹੈ, ਤਜਰਬਾ ਦਰਸਾਉਂਦਾ ਹੈ ਕਿ ਭੁਗਤਾਨ ਕਰਨ ਨਾਲ ਸਮੱਸਿਆ ਦਾ ਹੱਲ ਬਹੁਤ ਘੱਟ ਹੁੰਦਾ ਹੈ। ਇਸ ਦੀ ਬਜਾਏ, ਲਚਕਤਾ ਤਿਆਰੀ ਤੋਂ ਆਉਂਦੀ ਹੈ—ਨਿਯਮਿਤ ਬੈਕਅੱਪ, ਸਾਵਧਾਨੀ ਨਾਲ ਬ੍ਰਾਊਜ਼ਿੰਗ ਆਦਤਾਂ, ਅੱਪਡੇਟ ਕੀਤੇ ਸੁਰੱਖਿਆ ਸਾਧਨ, ਅਤੇ ਵਧੀ ਹੋਈ ਜਾਗਰੂਕਤਾ। ਇਹਨਾਂ ਸਭ ਤੋਂ ਵਧੀਆ ਅਭਿਆਸਾਂ ਨੂੰ ਲਾਗੂ ਕਰਕੇ, ਵਿਅਕਤੀ ਅਤੇ ਸੰਗਠਨ ਰੈਨਸਮਵੇਅਰ ਦੇ ਪ੍ਰਭਾਵ ਨੂੰ ਕਾਫ਼ੀ ਹੱਦ ਤੱਕ ਘਟਾ ਸਕਦੇ ਹਨ ਅਤੇ ਆਪਣੀਆਂ ਸਭ ਤੋਂ ਕੀਮਤੀ ਡਿਜੀਟਲ ਸੰਪਤੀਆਂ ਦੀ ਰੱਖਿਆ ਕਰ ਸਕਦੇ ਹਨ।