AntiHacker Ransomware
ਆਧੁਨਿਕ ਮਾਲਵੇਅਰ ਖਤਰਿਆਂ ਤੋਂ ਨਿੱਜੀ ਅਤੇ ਕਾਰੋਬਾਰੀ ਡੇਟਾ ਦੀ ਸੁਰੱਖਿਆ ਹੁਣ ਵਿਕਲਪਿਕ ਨਹੀਂ ਰਹੀ, ਇਹ ਇੱਕ ਕਾਰਜਸ਼ੀਲ ਜ਼ਰੂਰਤ ਹੈ। ਰੈਨਸਮਵੇਅਰ ਆਪਰੇਟਰ ਵਿਘਨ ਨੂੰ ਵੱਧ ਤੋਂ ਵੱਧ ਕਰਨ ਅਤੇ ਭੁਗਤਾਨਾਂ ਨੂੰ ਜ਼ਬਰਦਸਤੀ ਵਸੂਲਣ ਲਈ ਆਪਣੀਆਂ ਰਣਨੀਤੀਆਂ, ਸਾਧਨਾਂ ਅਤੇ ਸਮਾਜਿਕ ਇੰਜੀਨੀਅਰਿੰਗ ਯੋਜਨਾਵਾਂ ਨੂੰ ਸੁਧਾਰਦੇ ਰਹਿੰਦੇ ਹਨ। ਛੋਟੀਆਂ ਸੰਸਥਾਵਾਂ ਅਤੇ ਘਰੇਲੂ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਵੀ ਨਿਯਮਿਤ ਤੌਰ 'ਤੇ ਨਿਸ਼ਾਨਾ ਬਣਾਇਆ ਜਾਂਦਾ ਹੈ, ਅਤੇ ਤਿਆਰੀ ਤੋਂ ਬਿਨਾਂ ਰਿਕਵਰੀ ਮੁਸ਼ਕਲ ਜਾਂ ਅਸੰਭਵ ਹੋ ਸਕਦੀ ਹੈ। ਐਂਟੀਹੈਕਰ ਰੈਨਸਮਵੇਅਰ, ਜੋਰਿਸਟ ਪਰਿਵਾਰ ਦਾ ਇੱਕ ਮੈਂਬਰ, ਬਿਲਕੁਲ ਅਜਿਹਾ ਖ਼ਤਰਾ ਹੈ।
ਵਿਸ਼ਾ - ਸੂਚੀ
ਧਮਕੀ ਸੰਖੇਪ ਜਾਣਕਾਰੀ ਅਤੇ ਵੰਸ਼
ਐਂਟੀਹੈਕਰ ਇੱਕ ਖਤਰਨਾਕ ਪ੍ਰੋਗਰਾਮ ਹੈ ਜੋ ਜਾਣਕਾਰੀ ਸੁਰੱਖਿਆ ਖੋਜਕਰਤਾਵਾਂ ਦੁਆਰਾ ਖੋਜਿਆ ਗਿਆ ਹੈ ਅਤੇ Xorist ਰੈਨਸਮਵੇਅਰ ਪਰਿਵਾਰ ਦੇ ਅੰਦਰ ਸ਼੍ਰੇਣੀਬੱਧ ਕੀਤਾ ਗਿਆ ਹੈ। Xorist-ਅਧਾਰਤ ਧਮਕੀਆਂ ਆਮ ਤੌਰ 'ਤੇ ਇੱਕ ਕਿੱਟ ਫਰੇਮਵਰਕ ਤੋਂ ਬਣਾਈਆਂ ਜਾਂਦੀਆਂ ਹਨ ਜਿਸਨੂੰ ਹਮਲਾਵਰ ਅਨੁਕੂਲਿਤ ਕਰ ਸਕਦੇ ਹਨ, ਪ੍ਰਦਰਸ਼ਿਤ ਫਿਰੌਤੀ ਸੁਨੇਹੇ, ਫਾਈਲ ਐਕਸਟੈਂਸ਼ਨ, ਭਾਸ਼ਾ ਦੇ ਤੱਤਾਂ ਅਤੇ ਹੋਰ ਮਾਪਦੰਡਾਂ ਨੂੰ ਬਦਲਦੇ ਹੋਏ। ਐਂਟੀਹੈਕਰ ਜਾਣੇ-ਪਛਾਣੇ Xorist ਪਲੇਬੁੱਕ ਦੀ ਪਾਲਣਾ ਕਰਦਾ ਹੈ: ਇਹ ਪੀੜਤ ਡੇਟਾ ਨੂੰ ਏਨਕ੍ਰਿਪਟ ਕਰਦਾ ਹੈ ਅਤੇ ਫਿਰ ਇੱਕ ਕਥਿਤ ਡੀਕ੍ਰਿਪਸ਼ਨ ਕੁੰਜੀ ਦੇ ਬਦਲੇ ਭੁਗਤਾਨ ਦੀ ਮੰਗ ਕਰਦਾ ਹੈ।
ਫਾਈਲ ਐਨਕ੍ਰਿਪਸ਼ਨ ਵਿਵਹਾਰ ਅਤੇ ਮਾਰਕਿੰਗ
ਇੱਕ ਵਾਰ ਜਦੋਂ ਐਂਟੀਹੈਕਰ ਕਿਸੇ ਸਿਸਟਮ ਨਾਲ ਸਮਝੌਤਾ ਕਰ ਲੈਂਦਾ ਹੈ, ਤਾਂ ਇਹ ਸਥਾਨਕ ਡਰਾਈਵਾਂ ਅਤੇ ਸੰਭਾਵੀ ਤੌਰ 'ਤੇ ਮੈਪ ਕੀਤੇ ਨੈੱਟਵਰਕ ਸਥਾਨਾਂ ਵਿੱਚ ਉਪਭੋਗਤਾ-ਪਹੁੰਚਯੋਗ ਡੇਟਾ ਦੀ ਖੋਜ ਕਰਦਾ ਹੈ। ਫਾਈਲ ਕਿਸਮਾਂ ਦੀ ਇੱਕ ਵਿਸ਼ਾਲ ਸ਼੍ਰੇਣੀ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਇਆ ਜਾਂਦਾ ਹੈ, ਦਸਤਾਵੇਜ਼, ਚਿੱਤਰ, ਪੁਰਾਲੇਖ, ਮਲਟੀਮੀਡੀਆ ਫਾਈਲਾਂ, ਅਤੇ ਹੋਰ ਕੀਮਤੀ ਡੇਟਾ ਸਟੋਰ। ਹਰੇਕ ਇਨਕ੍ਰਿਪਟਡ ਆਈਟਮ ਦਾ ਨਾਮ ਅਸਲ ਫਾਈਲ ਨਾਮ ਦੇ ਅੰਤ ਵਿੱਚ '.antihacker2017' ਸਤਰ ਜੋੜ ਕੇ ਬਦਲਿਆ ਜਾਂਦਾ ਹੈ। ਉਦਾਹਰਨ ਲਈ, ਅਸਲ ਵਿੱਚ '1.png' ਨਾਮ ਵਾਲੀ ਇੱਕ ਫਾਈਲ '1.png.antihacker2017' ਬਣ ਜਾਂਦੀ ਹੈ; '2.pdf' '2.pdf.antihacker2017' ਬਣ ਜਾਂਦੀ ਹੈ; ਅਤੇ ਇਹ ਪੈਟਰਨ ਸਾਰੀਆਂ ਪ੍ਰੋਸੈਸਡ ਫਾਈਲਾਂ ਵਿੱਚ ਦੁਹਰਾਉਂਦਾ ਹੈ। ਜੋੜਿਆ ਗਿਆ ਐਕਸਟੈਂਸ਼ਨ ਦੋ ਉਦੇਸ਼ਾਂ ਦੀ ਪੂਰਤੀ ਕਰਦਾ ਹੈ: ਇਹ ਪੀੜਤ ਨੂੰ ਸਮਝੌਤਾ ਕਰਨ ਦਾ ਦ੍ਰਿਸ਼ਟੀਗਤ ਸੰਕੇਤ ਦਿੰਦਾ ਹੈ ਅਤੇ ਰੈਨਸਮਵੇਅਰ ਨੂੰ ਇਹ ਪਛਾਣਨ ਵਿੱਚ ਮਦਦ ਕਰਦਾ ਹੈ ਕਿ ਇਸਨੇ ਪਹਿਲਾਂ ਹੀ ਕਿਹੜੀਆਂ ਚੀਜ਼ਾਂ ਨੂੰ ਸੰਭਾਲਿਆ ਹੈ।
ਰਿਹਾਈ ਦੇ ਨੋਟਸ, ਪੌਪ-ਅੱਪ ਅਤੇ ਵਾਲਪੇਪਰ ਸੁਨੇਹਾ
ਆਪਣੀ ਇਨਕ੍ਰਿਪਸ਼ਨ ਰੁਟੀਨ ਨੂੰ ਪੂਰਾ ਕਰਨ ਤੋਂ ਬਾਅਦ, ਐਂਟੀਹੈਕਰ ਪੀੜਤ ਦੇ ਡੈਸਕਟੌਪ ਵਾਲਪੇਪਰ ਨੂੰ ਸੋਧਦਾ ਹੈ ਅਤੇ ਦੋ ਸਮਾਨਾਂਤਰ ਫਾਰਮੈਟਾਂ ਵਿੱਚ ਇੱਕ ਫਿਰੌਤੀ ਨੋਟ ਛੱਡਦਾ ਹੈ: ਇੱਕ ਪੌਪ-ਅੱਪ ਵਿੰਡੋ ਅਤੇ 'КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt' ਨਾਮ ਦੀ ਇੱਕ ਟੈਕਸਟ ਫਾਈਲ ('ਫਾਈਲਾਂ ਨੂੰ ਕਿਵੇਂ ਡੀਕ੍ਰਾਈਪਟ ਕਰਨਾ ਹੈ' ਲਈ ਰੂਸੀ)। ਪੌਪ-ਅੱਪ ਅਤੇ ਟੈਕਸਟ ਫਾਈਲ ਵਿੱਚ ਪੇਸ਼ ਕੀਤੀ ਗਈ ਸੁਨੇਹਾ ਸਮੱਗਰੀ ਇੱਕੋ ਜਿਹੀ ਹੈ। ਹਾਲਾਂਕਿ, ਵਾਲਪੇਪਰ ਵੇਰੀਐਂਟ ਵਿੱਚ ਵਾਧੂ ਸਮਾਜਿਕ ਇੰਜੀਨੀਅਰਿੰਗ ਭਾਸ਼ਾ ਸ਼ਾਮਲ ਹੈ, ਇੱਕ ਮੰਨਿਆ ਜਾਂਦਾ ਹੈ ਕਿ ਹਮਲਾ ਇਸ ਲਈ ਹੋਇਆ ਕਿਉਂਕਿ ਉਪਭੋਗਤਾ ਨੇ ਖਾਸ ਬਾਲਗ-ਮੁਖੀ ਜਾਂ ਗੈਰ-ਕਾਨੂੰਨੀ ਵੈੱਬਸਾਈਟਾਂ 'ਤੇ ਜਾ ਕੇ ਦੇਖਿਆ ਸੀ। ਇਹ ਸ਼ਰਮਨਾਕ ਕੋਣ ਪੀੜਤਾਂ ਨੂੰ ਜਲਦੀ ਅਤੇ ਚੁੱਪਚਾਪ ਭੁਗਤਾਨ ਕਰਨ ਲਈ ਦਬਾਅ ਪਾਉਣ ਲਈ ਤਿਆਰ ਕੀਤਾ ਗਿਆ ਹੈ।
ਅੱਖਰ ਏਨਕੋਡਿੰਗ ਕੁਇਰਕ
ਉਹਨਾਂ ਸਿਸਟਮਾਂ 'ਤੇ ਜੋ ਸਿਰਿਲਿਕ ਅੱਖਰ ਸੈੱਟ ਦੀ ਵਰਤੋਂ ਨਹੀਂ ਕਰਦੇ, ਪੌਪ-ਅੱਪ ਵਿੱਚ ਪ੍ਰਦਰਸ਼ਿਤ ਰਿਹਾਈ ਦਾ ਟੈਕਸਟ ਪੜ੍ਹਨਯੋਗ ਨਹੀਂ ਜਾਪਦਾ। ਇਸ ਲਈ, ਪੀੜਤ ਇੱਕ ਖਰਾਬ ਸੁਨੇਹਾ ਵਿੰਡੋ ਦੇਖ ਸਕਦੇ ਹਨ ਪਰ ਫਿਰ ਵੀ ਸੁੱਟੀ ਗਈ ਟੈਕਸਟ ਫਾਈਲ ਦੇ ਅੰਦਰ ਪੜ੍ਹਨਯੋਗ ਨਿਰਦੇਸ਼ ਲੱਭ ਸਕਦੇ ਹਨ। ਹਮਲਾਵਰ ਅਕਸਰ ਸਥਾਨੀਕਰਨ ਵੇਰਵਿਆਂ ਨੂੰ ਨਜ਼ਰਅੰਦਾਜ਼ ਕਰਦੇ ਹਨ; ਡਿਫੈਂਡਰ ਕਲੱਸਟਰ ਨਾਲ ਸਬੰਧਤ ਘਟਨਾਵਾਂ ਵਿੱਚ ਮਦਦ ਕਰਨ ਲਈ ਅਜਿਹੀਆਂ ਕਲਾਕ੍ਰਿਤੀਆਂ ਦੀ ਵਰਤੋਂ ਕਰ ਸਕਦੇ ਹਨ।
ਜ਼ਬਰਦਸਤੀ ਦੇ ਯੰਤਰ: ਮੁੱਖ ਪ੍ਰਵੇਸ਼ ਸੀਮਾਵਾਂ ਅਤੇ ਧਮਕੀਆਂ ਦੇ ਦਾਅਵੇ
ਫਿਰੌਤੀ ਦੀਆਂ ਹਦਾਇਤਾਂ ਦੱਸਦੀਆਂ ਹਨ ਕਿ ਪੀੜਤਾਂ ਨੂੰ ਡੀਕ੍ਰਿਪਸ਼ਨ ਕੁੰਜੀ ਪ੍ਰਾਪਤ ਕਰਨ ਲਈ ਹਮਲਾਵਰਾਂ ਨਾਲ ਸੰਪਰਕ ਕਰਨਾ ਚਾਹੀਦਾ ਹੈ। ਉਹ ਇੱਕ ਉੱਚ-ਤਣਾਅ ਦੀ ਪਾਬੰਦੀ ਵੀ ਲਗਾਉਂਦੇ ਹਨ: ਕੁੰਜੀ ਨੂੰ ਇਨਪੁਟ ਕਰਨ ਦੀਆਂ ਸਿਰਫ਼ 50 ਕੋਸ਼ਿਸ਼ਾਂ ਦੀ ਇਜਾਜ਼ਤ ਹੈ, ਜਿਸ ਤੋਂ ਬਾਅਦ ਸੁਨੇਹਾ ਦਾਅਵਾ ਕਰਦਾ ਹੈ ਕਿ ਇਨਕ੍ਰਿਪਟਡ ਡੇਟਾ ਸਥਾਈ ਤੌਰ 'ਤੇ ਖਤਮ ਹੋ ਜਾਵੇਗਾ। ਵਾਧੂ ਚੇਤਾਵਨੀਆਂ ਦਾਅਵਾ ਕਰਦੀਆਂ ਹਨ ਕਿ ਸੁਰੱਖਿਆ ਸਾਧਨਾਂ ਦੀ ਵਰਤੋਂ, ਰੀਬੂਟ ਕਰਨਾ, ਜਾਂ ਮਸ਼ੀਨ ਨੂੰ ਬੰਦ ਕਰਨਾ ਫਾਈਲਾਂ ਨੂੰ ਡਿਕ੍ਰਿਪਟ ਕਰਨ ਯੋਗ ਨਹੀਂ ਬਣਾ ਦੇਵੇਗਾ। ਇਹ ਡਰਾਉਣ ਵਾਲੀਆਂ ਚਾਲਾਂ ਰੈਨਸਮਵੇਅਰ ਪਲੇਬੁੱਕਾਂ ਵਿੱਚ ਆਮ ਹਨ ਅਤੇ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਪੇਸ਼ੇਵਰ ਮਦਦ ਲੈਣ ਜਾਂ ਸੁਰੱਖਿਅਤ ਉਪਚਾਰ ਪ੍ਰਕਿਰਿਆਵਾਂ ਦੀ ਕੋਸ਼ਿਸ਼ ਕਰਨ ਤੋਂ ਰੋਕਣ ਦਾ ਉਦੇਸ਼ ਰੱਖਦੀਆਂ ਹਨ।
ਰਿਹਾਈ ਦੀ ਕੀਮਤ ਅਦਾ ਕਰਨਾ ਖ਼ਤਰਨਾਕ ਕਿਉਂ ਹੈ?
ਇਸ ਗੱਲ ਦੀ ਕੋਈ ਗਰੰਟੀ ਨਹੀਂ ਹੈ ਕਿ ਐਂਟੀਹੈਕਰ (ਜਾਂ ਕੋਈ ਵੀ ਰੈਨਸਮਵੇਅਰ) ਦੇ ਪਿੱਛੇ ਸਾਈਬਰ ਅਪਰਾਧੀ ਭੁਗਤਾਨ ਤੋਂ ਬਾਅਦ ਇੱਕ ਕਾਰਜਸ਼ੀਲ ਡੀਕ੍ਰਿਪਸ਼ਨ ਹੱਲ ਪ੍ਰਦਾਨ ਕਰਨਗੇ। ਭੁਗਤਾਨ ਕਰਨ ਵਾਲੇ ਪੀੜਤਾਂ ਨੂੰ ਅਕਸਰ ਕੁਝ ਨਹੀਂ ਮਿਲਦਾ, ਟੁੱਟੀ ਹੋਈ ਚਾਬੀ ਮਿਲਦੀ ਹੈ, ਜਾਂ ਵਾਰ-ਵਾਰ ਜਬਰੀ ਵਸੂਲੀ ਦਾ ਨਿਸ਼ਾਨਾ ਬਣ ਜਾਂਦੇ ਹਨ। ਭੁਗਤਾਨ ਚੱਲ ਰਹੇ ਅਪਰਾਧਿਕ ਕਾਰਜਾਂ ਨੂੰ ਵੀ ਫੰਡ ਦਿੰਦਾ ਹੈ ਅਤੇ ਹੋਰ ਹਮਲਿਆਂ ਨੂੰ ਉਤਸ਼ਾਹਿਤ ਕਰਦਾ ਹੈ। ਸਮਝਦਾਰੀ ਵਾਲਾ ਰੁਖ ਇਹ ਹੈ ਕਿ ਜਦੋਂ ਵੀ ਸੰਭਵ ਹੋਵੇ ਭੁਗਤਾਨ ਕਰਨ ਤੋਂ ਬਚੋ ਅਤੇ ਆਪਣੇ ਨਿਯੰਤਰਣ ਅਧੀਨ ਰਿਕਵਰੀ ਮਾਰਗਾਂ 'ਤੇ ਧਿਆਨ ਕੇਂਦਰਿਤ ਕਰੋ।
ਰਿਕਵਰੀ ਹਕੀਕਤਾਂ
ਕਿਸੇ ਸੰਕਰਮਿਤ ਸਿਸਟਮ ਤੋਂ ਐਂਟੀਹੈਕਰ ਨੂੰ ਹਟਾਉਣ ਨਾਲ ਹੋਰ ਫਾਈਲ ਇਨਕ੍ਰਿਪਸ਼ਨ ਬੰਦ ਹੋ ਸਕਦੀ ਹੈ, ਪਰ ਇਹ ਪਹਿਲਾਂ ਹੀ ਲਾਕ ਕੀਤੇ ਗਏ ਡੇਟਾ ਨੂੰ ਡੀਕ੍ਰਿਪਟ ਨਹੀਂ ਕਰਦਾ ਹੈ। ਰਿਕਵਰੀ ਦਾ ਸਭ ਤੋਂ ਭਰੋਸੇਮੰਦ ਰਸਤਾ ਪ੍ਰਭਾਵਿਤ ਫਾਈਲਾਂ ਦੀਆਂ ਸਾਫ਼ ਕਾਪੀਆਂ ਨੂੰ ਬੈਕਅੱਪ ਤੋਂ ਬਹਾਲ ਕਰਨਾ ਹੈ ਜੋ ਅਲੱਗ-ਥਲੱਗ, ਔਫਲਾਈਨ, ਜਾਂ ਮਾਲਵੇਅਰ ਦੀ ਪਹੁੰਚ ਤੋਂ ਬਾਹਰ ਸਨ। ਜੇਕਰ ਕੋਈ ਵਿਹਾਰਕ ਬੈਕਅੱਪ ਮੌਜੂਦ ਨਹੀਂ ਹੈ, ਤਾਂ ਡੇਟਾ ਰਿਕਵਰੀ ਵਿਕਲਪ ਬਹੁਤ ਜ਼ਿਆਦਾ ਸੀਮਤ ਹੋ ਜਾਂਦੇ ਹਨ।
ਪ੍ਰਾਇਮਰੀ ਇਨਫੈਕਸ਼ਨ ਵੈਕਟਰ
ਰੈਨਸਮਵੇਅਰ ਲੇਖਕ ਉਸੇ ਵਿਆਪਕ ਵੰਡ ਈਕੋਸਿਸਟਮ 'ਤੇ ਨਿਰਭਰ ਕਰਦੇ ਹਨ ਜੋ ਹੋਰ ਮਾਲਵੇਅਰ ਸ਼੍ਰੇਣੀਆਂ ਨੂੰ ਬਾਲਣ ਦਿੰਦਾ ਹੈ। ਐਂਟੀਹੈਕਰ ਕੋਈ ਅਪਵਾਦ ਨਹੀਂ ਹੈ। ਹਮਲਾਵਰ ਅਕਸਰ ਪੇਲੋਡਾਂ ਨੂੰ ਜਾਇਜ਼ ਸੌਫਟਵੇਅਰ ਵਜੋਂ ਭੇਸ ਦਿੰਦੇ ਹਨ ਜਾਂ ਉਹਨਾਂ ਨੂੰ ਕ੍ਰੈਕਡ ਜਾਂ ਪਾਈਰੇਟਿਡ ਪ੍ਰੋਗਰਾਮਾਂ, ਦਸਤਾਵੇਜ਼ਾਂ ਜਾਂ ਇੰਸਟਾਲਰਾਂ ਨਾਲ ਬੰਡਲ ਕਰਦੇ ਹਨ। ਸਿਰਫ਼ ਇੱਕ ਬੂਬੀ-ਟ੍ਰੈਪਡ ਫਾਈਲ ਖੋਲ੍ਹਣ ਨਾਲ ਇੱਕ ਡਾਊਨਲੋਡ ਜਾਂ ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਚੇਨ ਸ਼ੁਰੂ ਹੋ ਸਕਦੀ ਹੈ।
- ਈਮੇਲ, ਨਿੱਜੀ ਸੁਨੇਹਿਆਂ, ਜਾਂ ਖਤਰਨਾਕ ਅਟੈਚਮੈਂਟਾਂ ਜਾਂ ਏਮਬੈਡਡ ਲਿੰਕਾਂ ਵਾਲੇ ਸਿੱਧੇ ਸੁਨੇਹਿਆਂ ਦੁਆਰਾ ਫਿਸ਼ਿੰਗ ਅਤੇ ਸੋਸ਼ਲ ਇੰਜੀਨੀਅਰਿੰਗ ਦੇ ਲਾਲਚ ਦਿੱਤੇ ਜਾਂਦੇ ਹਨ।
- ਵਰਤੋਂਕਾਰ ਦੀ ਸਪੱਸ਼ਟ ਸਹਿਮਤੀ ਤੋਂ ਬਿਨਾਂ ਛੇੜਛਾੜ ਜਾਂ ਖਤਰਨਾਕ ਵੈੱਬਸਾਈਟਾਂ ਤੋਂ ਸ਼ੁਰੂ ਕੀਤੇ ਗਏ ਡਰਾਈਵ-ਬਾਈ ਜਾਂ ਧੋਖੇਬਾਜ਼ ਡਾਊਨਲੋਡ।
- ਟਰੋਜਨ ਲੋਡਰ ਅਤੇ ਬੈਕਡੋਰ ਜੋ ਰੈਨਸਮਵੇਅਰ ਨੂੰ ਏਮਬੈਡ ਕਰਨ ਤੋਂ ਬਾਅਦ ਚੁੱਪਚਾਪ ਪ੍ਰਾਪਤ ਕਰਦੇ ਹਨ ਅਤੇ ਲਾਂਚ ਕਰਦੇ ਹਨ।
- ਭਰੋਸੇਯੋਗ ਡਾਊਨਲੋਡ ਸਰੋਤ ਜਿਵੇਂ ਕਿ ਫ੍ਰੀਵੇਅਰ ਸਾਈਟਾਂ, ਤੀਜੀ-ਧਿਰ ਹੋਸਟਿੰਗ ਪੰਨੇ, ਅਤੇ ਪੀਅਰ-ਟੂ-ਪੀਅਰ (P2P) ਫਾਈਲ-ਸ਼ੇਅਰਿੰਗ ਨੈੱਟਵਰਕ।
- ਔਨਲਾਈਨ ਘੁਟਾਲੇ ਅਤੇ ਗਲਤ ਪ੍ਰਚਾਰ ਮੁਹਿੰਮਾਂ ਜੋ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਕਿੱਟਾਂ ਜਾਂ ਠੱਗ ਪੇਲੋਡਾਂ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਨ ਵੱਲ ਰੀਡਾਇਰੈਕਟ ਕਰਦੀਆਂ ਹਨ।
- ਗੈਰ-ਕਾਨੂੰਨੀ ਸਾਫਟਵੇਅਰ ਐਕਟੀਵੇਸ਼ਨ ਟੂਲ ('ਕਰੈਕਸ' / ਕੀਜੇਨ) ਅਤੇ ਨਕਲੀ ਸਾਫਟਵੇਅਰ ਅੱਪਡੇਟ ਜੋ ਜਾਇਜ਼ ਪੈਚਾਂ ਦੀ ਬਜਾਏ ਮਾਲਵੇਅਰ ਸਥਾਪਤ ਕਰਦੇ ਹਨ।
- ਪੁਰਾਲੇਖ (ZIP, RAR, ਆਦਿ), ਐਗਜ਼ੀਕਿਊਟੇਬਲ ਫਾਈਲਾਂ (EXE, RUN, ਆਦਿ), ਸਕ੍ਰਿਪਟ ਫਾਈਲਾਂ (ਜਿਵੇਂ ਕਿ, JavaScript), ਅਤੇ ਦਸਤਾਵੇਜ਼ ਫਾਰਮੈਟ (PDF, Microsoft Office, OneNote, ਅਤੇ ਹੋਰ) ਨੂੰ ਇਨਫੈਕਸ਼ਨ ਚੇਨ ਸ਼ੁਰੂ ਕਰਨ ਲਈ ਹਥਿਆਰ ਬਣਾਇਆ ਗਿਆ ਹੈ।
ਰੱਖਿਆਤਮਕ ਰਣਨੀਤੀ ਸੰਖੇਪ ਜਾਣਕਾਰੀ
ਪ੍ਰਭਾਵਸ਼ਾਲੀ ਰੈਨਸਮਵੇਅਰ ਰੱਖਿਆ ਲੋਕਾਂ, ਪ੍ਰਕਿਰਿਆ ਅਤੇ ਤਕਨਾਲੋਜੀ ਨੂੰ ਪਰਤਾਂ ਵਿੱਚ ਵੰਡਦਾ ਹੈ। ਤੁਸੀਂ ਇੱਕ ਸਿੰਗਲ ਸੁਰੱਖਿਆ ਨਿਯੰਤਰਣ 'ਤੇ ਭਰੋਸਾ ਨਹੀਂ ਕਰ ਸਕਦੇ; ਮੰਨ ਲਓ ਕਿ ਘੱਟੋ-ਘੱਟ ਇੱਕ ਪਰਤ ਅਸਫਲ ਹੋ ਜਾਵੇਗੀ। ਐਂਟੀਹੈਕਰ-ਸ਼ੈਲੀ ਦੇ ਘੁਸਪੈਠ ਦੀ ਸੰਭਾਵਨਾ ਅਤੇ ਪ੍ਰਭਾਵ ਦੋਵਾਂ ਨੂੰ ਘਟਾਉਣ ਲਈ ਉਪਭੋਗਤਾ ਜਾਗਰੂਕਤਾ, ਸਖ਼ਤ ਸੰਰਚਨਾਵਾਂ, ਸਖ਼ਤ ਪੈਚਿੰਗ, ਮਜ਼ਬੂਤ ਬੈਕਅੱਪ ਅਭਿਆਸਾਂ, ਅਤੇ ਮਜ਼ਬੂਤ ਖੋਜ/ਪ੍ਰਤੀਕਿਰਿਆ ਸਮਰੱਥਾਵਾਂ ਨੂੰ ਜੋੜੋ।
- ਮਹੱਤਵਪੂਰਨ ਡੇਟਾ ਦਾ ਬੈਕਅੱਪ ਰੱਖੋ।
- ਓਪਰੇਟਿੰਗ ਸਿਸਟਮ, ਐਪਲੀਕੇਸ਼ਨਾਂ ਅਤੇ ਸੁਰੱਖਿਆ ਟੂਲਸ ਨੂੰ ਪੂਰੀ ਤਰ੍ਹਾਂ ਅੱਪਡੇਟ ਰੱਖੋ; ਪੈਚ ਤੁਰੰਤ ਲਾਗੂ ਕਰੋ, ਖਾਸ ਕਰਕੇ ਰਿਮੋਟ ਐਕਸੈਸ ਅਤੇ ਫਾਈਲ-ਸ਼ੇਅਰਿੰਗ ਸੇਵਾਵਾਂ ਲਈ।
- ਜਿੱਥੇ ਸਮਰਥਿਤ ਹੋਵੇ, ਵਿਵਹਾਰਕ ਰੈਨਸਮਵੇਅਰ ਖੋਜ ਅਤੇ ਆਟੋਮੈਟਿਕ ਰੋਲਬੈਕ ਸਮਰੱਥਾਵਾਂ ਵਾਲੇ ਪ੍ਰਤਿਸ਼ਠਾਵਾਨ ਐਂਟੀ-ਮਾਲਵੇਅਰ / ਐਂਡਪੁਆਇੰਟ ਡਿਟੈਕਸ਼ਨ ਅਤੇ ਰਿਸਪਾਂਸ (EDR) ਹੱਲਾਂ ਦੀ ਵਰਤੋਂ ਕਰੋ।
- ਘੱਟ ਤੋਂ ਘੱਟ-ਅਧਿਕਾਰ ਵਾਲੇ ਉਪਭੋਗਤਾ ਅਧਿਕਾਰਾਂ ਨੂੰ ਲਾਗੂ ਕਰੋ; ਗੈਰ-ਪ੍ਰਸ਼ਾਸਕ ਖਾਤਿਆਂ ਦੇ ਅਧੀਨ ਰੋਜ਼ਾਨਾ ਕਾਰਜਾਂ ਨੂੰ ਸੰਚਾਲਿਤ ਕਰੋ ਅਤੇ ਸਾਂਝੇ ਡੇਟਾ ਸਟੋਰਾਂ ਤੱਕ ਲਿਖਣ ਦੀ ਪਹੁੰਚ ਨੂੰ ਸੀਮਤ ਕਰੋ।
- ਸੈਗਮੈਂਟ ਨੈੱਟਵਰਕ ਅਤੇ ਲੇਟਰਲ ਮੂਵਮੈਂਟ ਨੂੰ ਸੀਮਤ ਕਰੋ; ਬੈਕਅੱਪ ਰਿਪੋਜ਼ਟਰੀਆਂ ਅਤੇ ਨਾਜ਼ੁਕ ਸਰਵਰਾਂ ਨੂੰ ਵੱਖਰੇ ਐਕਸੈਸ ਟੀਅਰਾਂ 'ਤੇ ਅਲੱਗ ਕਰੋ।
- ਰਿਮੋਟ ਲੌਗਇਨ, ਵਿਸ਼ੇਸ਼ ਅਧਿਕਾਰ ਪ੍ਰਾਪਤ ਕਾਰਵਾਈਆਂ, ਅਤੇ ਬੈਕਅੱਪ ਪ੍ਰਬੰਧਨ ਕੰਸੋਲ ਲਈ ਮਲਟੀ-ਫੈਕਟਰ ਪ੍ਰਮਾਣੀਕਰਨ (MFA) ਦੀ ਲੋੜ ਹੈ।
ਸਿੱਟਾ
ਐਂਟੀਹੈਕਰ ਰੈਨਸਮਵੇਅਰ ਦਰਸਾਉਂਦਾ ਹੈ ਕਿ ਕਿਵੇਂ ਧਮਕੀ ਦੇਣ ਵਾਲੇ ਐਕਟਰ ਜ਼ੋਰਿਸਟ ਵਰਗੇ ਕਿੱਟ-ਅਧਾਰਤ ਪਰਿਵਾਰਾਂ ਨੂੰ ਸ਼ਕਤੀਸ਼ਾਲੀ, ਖੇਤਰੀ ਤੌਰ 'ਤੇ ਨਿਸ਼ਾਨਾਬੱਧ ਜਬਰਦਸਤੀ ਸਕੀਮਾਂ ਬਣਾਉਣ ਲਈ ਅਨੁਕੂਲ ਬਣਾਉਂਦੇ ਹਨ। ਇਸਦਾ ਡੇਟਾ ਇਨਕ੍ਰਿਪਸ਼ਨ, ਫਾਈਲਨਾਮ ਟੈਗਿੰਗ, ਬਹੁ-ਭਾਸ਼ਾਈ ਰਿਹਾਈ ਨੋਟ ਕਲਾਕ੍ਰਿਤੀਆਂ, ਅਤੇ ਜ਼ਬਰਦਸਤੀ ਸੁਨੇਹਾ, ਇਹ ਸਭ ਭੁਗਤਾਨ ਨੂੰ ਚਲਾਉਣ ਲਈ ਤਿਆਰ ਕੀਤੇ ਗਏ ਹਨ। ਫਿਰ ਵੀ ਸਭ ਤੋਂ ਮਜ਼ਬੂਤ ਜਵਾਬੀ ਉਪਾਅ ਤਿਆਰੀ ਹੈ: ਅਲੱਗ-ਥਲੱਗ ਬੈਕਅੱਪ, ਪੱਧਰੀ ਬਚਾਅ, ਸੂਚਿਤ ਉਪਭੋਗਤਾ, ਅਤੇ ਇੱਕ ਅਨੁਸ਼ਾਸਿਤ ਪ੍ਰਤੀਕਿਰਿਆ ਯੋਜਨਾ। ਇਹਨਾਂ ਸੁਰੱਖਿਆ ਉਪਾਵਾਂ ਵਿੱਚ ਨਿਵੇਸ਼ ਕਰਨ ਵਾਲੇ ਸੰਗਠਨ ਅਤੇ ਵਿਅਕਤੀ ਇੱਕ ਸੰਭਾਵੀ ਤੌਰ 'ਤੇ ਵਿਨਾਸ਼ਕਾਰੀ ਰੈਨਸਮਵੇਅਰ ਘਟਨਾ ਨੂੰ ਇੱਕ ਰਿਕਵਰੀਯੋਗ ਘਟਨਾ ਵਿੱਚ ਬਦਲ ਸਕਦੇ ਹਨ।