ਬੈਸ਼ 2.0 ਰੈਨਸਮਵੇਅਰ
ਰੈਨਸਮਵੇਅਰ ਵਿਅਕਤੀਆਂ ਅਤੇ ਸੰਗਠਨਾਂ ਦੇ ਸਾਹਮਣੇ ਆਉਣ ਵਾਲੇ ਸਭ ਤੋਂ ਵੱਧ ਵਿਘਨਕਾਰੀ ਖਤਰਿਆਂ ਵਿੱਚੋਂ ਇੱਕ ਬਣਿਆ ਹੋਇਆ ਹੈ। ਇੱਕ ਵਾਰ ਸਫਲ ਘੁਸਪੈਠ ਤੁਹਾਡੀਆਂ ਫਾਈਲਾਂ ਨੂੰ ਲੁੱਟ ਸਕਦੀ ਹੈ, ਕਾਰੋਬਾਰੀ ਕਾਰਵਾਈਆਂ ਨੂੰ ਰੋਕ ਸਕਦੀ ਹੈ, ਅਤੇ ਸੰਵੇਦਨਸ਼ੀਲ ਡੇਟਾ ਨੂੰ ਜਬਰਦਸਤੀ ਕਰਨ ਵਾਲਿਆਂ ਦੇ ਰਹਿਮ 'ਤੇ ਪਾ ਸਕਦੀ ਹੈ। ਕਿਰਿਆਸ਼ੀਲ ਸੁਰੱਖਿਆ, ਪੱਧਰੀ ਸੁਰੱਖਿਆ ਨਿਯੰਤਰਣ, ਉਪਭੋਗਤਾ ਚੌਕਸੀ, ਅਤੇ ਭਰੋਸੇਯੋਗ ਬੈਕਅੱਪ, ਹਮੇਸ਼ਾ ਅਪਰਾਧੀਆਂ ਨੂੰ ਭੁਗਤਾਨ ਕਰਨ ਨਾਲੋਂ ਘੱਟ ਖਰਚ ਹੋਣਗੇ (ਅਤੇ ਫਿਰ ਵੀ ਤੁਹਾਡਾ ਡੇਟਾ ਵਾਪਸ ਨਹੀਂ ਮਿਲ ਰਿਹਾ)। ਬੈਸ਼ 2.0 ਰੈਨਸਮਵੇਅਰ, ਜਿਸਨੂੰ ਬੈਸ਼ ਰੈੱਡ ਵੀ ਕਿਹਾ ਜਾਂਦਾ ਹੈ, ਇੱਕ ਸਮੇਂ ਸਿਰ ਯਾਦ ਦਿਵਾਉਂਦਾ ਹੈ ਕਿ ਉੱਭਰ ਰਹੇ ਪਰਿਵਾਰ ਪੀੜਤਾਂ ਦੇ ਵਿਰੁੱਧ ਆਪਣੀਆਂ ਦਬਾਅ ਦੀਆਂ ਰਣਨੀਤੀਆਂ ਨੂੰ ਸੁਧਾਰਦੇ ਹੋਏ ਸਾਬਤ ਹੋਏ ਹਮਲੇ ਦੇ ਕੋਡ 'ਤੇ ਦੁਹਰਾਉਂਦੇ ਰਹਿੰਦੇ ਹਨ।
ਵਿਸ਼ਾ - ਸੂਚੀ
MEET BASH 2.0 (BASH RED)
ਖੋਜਕਰਤਾਵਾਂ ਨੇ ਨਵੀਂ ਮਾਲਵੇਅਰ ਗਤੀਵਿਧੀ ਦਾ ਸਰਵੇਖਣ ਕਰਦੇ ਸਮੇਂ ਬੈਸ਼ 2.0 ਦੀ ਪਛਾਣ ਕੀਤੀ। ਇਹ ਖ਼ਤਰਾ ਕੈਓਸ ਰੈਨਸਮਵੇਅਰ ਕੋਡਬੇਸ 'ਤੇ ਬਣਾਇਆ ਗਿਆ ਹੈ, ਇੱਕ ਫਰੇਮਵਰਕ ਜਿਸਨੂੰ ਕਈ ਸਪਿਨ-ਆਫਸ ਵਿੱਚ ਦੁਬਾਰਾ ਵਰਤਿਆ ਗਿਆ ਹੈ। ਕੈਓਸ ਦਾ ਲਾਭ ਉਠਾਉਣ ਨਾਲ ਹਮਲਾਵਰਾਂ ਨੂੰ ਇੱਕ ਸ਼ੁਰੂਆਤ ਮਿਲਦੀ ਹੈ: ਕੋਰ ਇਨਕ੍ਰਿਪਸ਼ਨ, ਫਾਈਲ ਹੈਂਡਲਿੰਗ, ਅਤੇ ਰੈਨਸਮ ਨੋਟ ਰੁਟੀਨ ਪਹਿਲਾਂ ਹੀ ਮੌਜੂਦ ਹਨ ਅਤੇ ਨਵੇਂ ਮੁਹਿੰਮਾਂ ਲਈ ਅਨੁਕੂਲਿਤ ਕੀਤੇ ਜਾ ਸਕਦੇ ਹਨ। ਬੈਸ਼ 2.0 ਇਹਨਾਂ ਵਿਰਾਸਤੀ ਸਮਰੱਥਾਵਾਂ ਦੀ ਵਰਤੋਂ ਡੇਟਾ ਨੂੰ ਲਾਕ ਕਰਨ ਅਤੇ ਭੁਗਤਾਨ ਵਸੂਲੀ ਕਰਨ ਲਈ ਕਰਦਾ ਹੈ।
ਤੁਹਾਡੀਆਂ ਫਾਈਲਾਂ ਦਾ ਕੀ ਹੁੰਦਾ ਹੈ?
ਇੱਕ ਵਾਰ ਜਦੋਂ Bash 2.0 ਇੱਕ ਸਿਸਟਮ 'ਤੇ ਚੱਲਦਾ ਹੈ, ਤਾਂ ਇਹ ਪਹੁੰਚਯੋਗ ਡੇਟਾ ਨੂੰ ਐਨਕ੍ਰਿਪਟ ਕਰਨ ਦੀ ਕੋਸ਼ਿਸ਼ ਕਰਦਾ ਹੈ। ਹਰੇਕ ਪ੍ਰਭਾਵਿਤ ਫਾਈਲ ਨੂੰ ਚਾਰ ਬੇਤਰਤੀਬ ਅੱਖਰਾਂ ਤੋਂ ਬਣਿਆ ਇੱਕ ਵਾਧੂ ਐਕਸਟੈਂਸ਼ਨ ਪ੍ਰਾਪਤ ਹੁੰਦਾ ਹੈ, ਜੋ '1.png' ਵਰਗੀ ਚੀਜ਼ ਨੂੰ '1.png.2rf9' ਵਿੱਚ ਬਦਲਦਾ ਹੈ (ਰੈਂਡਮ ਪਿਛੇਤਰ ਹਰੇਕ ਇਨਫੈਕਸ਼ਨ ਅਨੁਸਾਰ ਵੱਖਰਾ ਹੁੰਦਾ ਹੈ)। ਇਹ ਨਾਮ ਬਦਲਣ ਦੀ ਪਰੰਪਰਾ ਹਮਲਾਵਰਾਂ (ਅਤੇ ਆਟੋਮੇਟਿਡ ਟੂਲਿੰਗ) ਨੂੰ ਟਰੈਕ ਕਰਨ ਵਿੱਚ ਮਦਦ ਕਰਦੀ ਹੈ ਕਿ ਕੀ ਲਾਕ ਕੀਤਾ ਗਿਆ ਹੈ ਜਦੋਂ ਕਿ ਪੀੜਤਾਂ ਨੂੰ ਤੁਰੰਤ ਸੰਕੇਤ ਦਿੰਦੇ ਹਨ ਕਿ ਉਨ੍ਹਾਂ ਦਾ ਡੇਟਾ ਹੁਣ ਵਰਤੋਂ ਯੋਗ ਨਹੀਂ ਹੈ। ਰੈਨਸਮਵੇਅਰ ਜ਼ਬਰਦਸਤੀ ਸੁਨੇਹੇ ਨੂੰ ਦ੍ਰਿਸ਼ਟੀਗਤ ਤੌਰ 'ਤੇ ਮਜ਼ਬੂਤ ਕਰਨ ਲਈ ਡੈਸਕਟੌਪ ਵਾਲਪੇਪਰ ਨੂੰ ਵੀ ਬਦਲਦਾ ਹੈ।
ਰਿਹਾਈ ਦਾ ਸੁਨੇਹਾ: BASHRED-README.TXT
ਇਨਕ੍ਰਿਪਸ਼ਨ ਪੂਰਾ ਕਰਨ ਤੋਂ ਬਾਅਦ, Bash 2.0 'bashred-reAdmE.txt' ਨਾਮਕ ਇੱਕ ਟੈਕਸਟ ਨੋਟ ਛੱਡਦਾ ਹੈ। ਇਹ ਸੁਨੇਹਾ ਪੀੜਤ ਨੂੰ ਸੂਚਿਤ ਕਰਦਾ ਹੈ ਕਿ ਫਾਈਲਾਂ ਐਨਕ੍ਰਿਪਟ ਕੀਤੀਆਂ ਗਈਆਂ ਹਨ ਅਤੇ ਦਾਅਵਾ ਕਰਦਾ ਹੈ ਕਿ ਹਮਲਾਵਰਾਂ ਤੋਂ ਇੱਕ ਵਿਲੱਖਣ ਡੀਕ੍ਰਿਪਸ਼ਨ ਕੁੰਜੀ ਅਤੇ ਸੌਫਟਵੇਅਰ ਪ੍ਰਾਪਤ ਕਰਨਾ ਹੀ ਇੱਕੋ ਇੱਕ ਵਿਹਾਰਕ ਰਿਕਵਰੀ ਮਾਰਗ ਹੈ। ਪੀੜਤਾਂ ਨੂੰ ਸੰਪਰਕ ਸਥਾਪਤ ਕਰਨ ਅਤੇ ਭੁਗਤਾਨ ਕਰਨ ਲਈ ਨਿਰਦੇਸ਼ ਦਿੱਤੇ ਜਾਂਦੇ ਹਨ; ਨੋਟ ਚੇਤਾਵਨੀ ਦਿੰਦਾ ਹੈ ਕਿ ਲਾਕ ਕੀਤੇ ਡੇਟਾ ਦਾ ਨਾਮ ਬਦਲਣਾ, ਸੋਧਣਾ, ਜਾਂ ਸੁਤੰਤਰ ਤੌਰ 'ਤੇ ਡੀਕ੍ਰਿਪਟ ਕਰਨ ਦੀ ਕੋਸ਼ਿਸ਼ ਕਰਨਾ ਇਸਨੂੰ ਸਥਾਈ ਤੌਰ 'ਤੇ ਖਰਾਬ ਕਰ ਸਕਦਾ ਹੈ। ਵਾਲਪੇਪਰ ਤਬਦੀਲੀ ਆਮ ਤੌਰ 'ਤੇ ਉਹੀ ਥੀਮਾਂ ਨੂੰ ਗੂੰਜਦੀ ਹੈ, ਜਿਸ ਨਾਲ ਜ਼ਰੂਰੀਤਾ ਵਧਦੀ ਹੈ।
ਡਾਟਾ ਰਿਕਵਰੀ ਕਿੰਨੀ ਕੁ ਅਸਲ ਹੈ?
ਜ਼ਿਆਦਾਤਰ ਰੈਨਸਮਵੇਅਰ ਘਟਨਾਵਾਂ ਵਿੱਚ, ਹਮਲਾਵਰਾਂ ਦੇ ਸਹਿਯੋਗ ਤੋਂ ਬਿਨਾਂ ਡੀਕ੍ਰਿਪਸ਼ਨ ਤਕਨੀਕੀ ਤੌਰ 'ਤੇ ਅਸੰਭਵ ਹੈ ਕਿਉਂਕਿ ਏਨਕ੍ਰਿਪਸ਼ਨ ਨੂੰ ਕ੍ਰਿਪਟੋਗ੍ਰਾਫਿਕ ਤੌਰ 'ਤੇ ਮਜ਼ਬੂਤ ਬਣਾਉਣ ਲਈ ਤਿਆਰ ਕੀਤਾ ਗਿਆ ਹੈ। ਸਿਰਫ਼ ਬਹੁਤ ਘੱਟ ਮਾਮਲਿਆਂ ਵਿੱਚ, ਆਮ ਤੌਰ 'ਤੇ ਜਦੋਂ ਮਾਲਵੇਅਰ ਲੇਖਕ ਗੰਭੀਰ ਲਾਗੂਕਰਨ ਗਲਤੀਆਂ ਕਰਦੇ ਹਨ, ਤਾਂ ਉਹਨਾਂ ਦੀ ਸ਼ਮੂਲੀਅਤ ਤੋਂ ਬਿਨਾਂ ਡੀਕ੍ਰਿਪਸ਼ਨ ਸੰਭਵ ਹੁੰਦਾ ਹੈ। ਭੁਗਤਾਨ ਵੀ ਕੋਈ ਗਰੰਟੀ ਨਹੀਂ ਹੈ: ਪੀੜਤ ਨਿਯਮਿਤ ਤੌਰ 'ਤੇ ਕਦੇ ਵੀ ਕੰਮ ਕਰਨ ਵਾਲੇ ਔਜ਼ਾਰ ਪ੍ਰਾਪਤ ਨਾ ਕਰਨ, ਅੰਸ਼ਕ ਡਿਕ੍ਰਿਪਟਰ ਪ੍ਰਾਪਤ ਨਾ ਕਰਨ, ਜਾਂ ਭ੍ਰਿਸ਼ਟ ਕੁੰਜੀਆਂ ਦਾ ਸਾਹਮਣਾ ਨਾ ਕਰਨ ਦੀ ਰਿਪੋਰਟ ਕਰਦੇ ਹਨ। ਭੁਗਤਾਨ ਕਰਨ ਨਾਲ ਹੋਰ ਅਪਰਾਧਿਕ ਕਾਰਵਾਈਆਂ ਨੂੰ ਵੀ ਵਿੱਤ ਮਿਲਦਾ ਹੈ, ਸੰਭਾਵੀ ਤੌਰ 'ਤੇ ਤੁਹਾਨੂੰ ਦੁਹਰਾਉਣ ਵਾਲਾ ਨਿਸ਼ਾਨਾ ਬਣਾਇਆ ਜਾਂਦਾ ਹੈ। ਇਹਨਾਂ ਕਾਰਨਾਂ ਕਰਕੇ, ਸੁਰੱਖਿਆ ਪੇਸ਼ੇਵਰ ਫਿਰੌਤੀ ਦੀਆਂ ਮੰਗਾਂ ਨੂੰ ਪੂਰਾ ਕਰਨ ਤੋਂ ਸਖ਼ਤੀ ਨਾਲ ਨਿਰਾਸ਼ ਕਰਦੇ ਹਨ।
ਖੂਨ ਵਗਣਾ ਬੰਦ ਕਰੋ: ਹਟਾਉਣਾ ਅਤੇ ਰੋਕਣਾ
ਸੰਕਰਮਿਤ ਵਾਤਾਵਰਣ ਤੋਂ Bash 2.0 ਨੂੰ ਖਤਮ ਕਰਨਾ ਵਾਧੂ ਫਾਈਲਾਂ ਨੂੰ ਏਨਕ੍ਰਿਪਟ ਹੋਣ ਤੋਂ ਰੋਕਣ ਅਤੇ ਜੁੜੇ ਸਿਸਟਮਾਂ ਵਿੱਚ ਖਤਰੇ ਨੂੰ ਫੈਲਣ ਤੋਂ ਰੋਕਣ ਲਈ ਜ਼ਰੂਰੀ ਹੈ। ਹਾਲਾਂਕਿ, ਮਾਲਵੇਅਰ ਨੂੰ ਸਾਫ਼ ਕਰਨ ਨਾਲ ਪਹਿਲਾਂ ਤੋਂ ਹੀ ਲਾਕ ਕੀਤੇ ਡੇਟਾ ਨੂੰ ਡੀਕ੍ਰਿਪਟ ਨਹੀਂ ਕੀਤਾ ਜਾਂਦਾ ਹੈ। ਸੱਚੀ ਬਹਾਲੀ ਸੁਰੱਖਿਅਤ, ਔਫਲਾਈਨ ਅਤੇ ਸਮਝੌਤਾ ਰਹਿਤ ਬੈਕਅੱਪ ਹੋਣ 'ਤੇ ਨਿਰਭਰ ਕਰਦੀ ਹੈ। ਰਿਕਵਰੀ ਤੋਂ ਪਹਿਲਾਂ, ਪ੍ਰਭਾਵਿਤ ਮਸ਼ੀਨਾਂ ਨੂੰ ਨੈੱਟਵਰਕ ਤੋਂ ਅਲੱਗ ਕਰੋ, ਅੱਪਡੇਟ ਕੀਤੇ ਟੂਲਸ ਨਾਲ ਪੂਰਾ ਮਾਲਵੇਅਰ ਸਕੈਨ ਕਰੋ, ਅਤੇ ਜਿੱਥੇ ਭਰੋਸਾ ਯਕੀਨੀ ਨਹੀਂ ਬਣਾਇਆ ਜਾ ਸਕਦਾ ਉੱਥੇ ਦੁਬਾਰਾ ਬਣਾਓ ਜਾਂ ਦੁਬਾਰਾ ਚਿੱਤਰ ਬਣਾਓ। ਇਹ ਪੁਸ਼ਟੀ ਕਰਨ ਤੋਂ ਬਾਅਦ ਹੀ ਰੀਸਟੋਰ ਕੀਤੇ ਸਿਸਟਮਾਂ ਨੂੰ ਦੁਬਾਰਾ ਕਨੈਕਟ ਕਰੋ ਕਿ ਉਹ ਸਾਫ਼ ਹਨ।
ਬਾਸ਼ 2.0 ਜੰਗਲ ਵਿੱਚ ਕਿਵੇਂ ਫੈਲਦਾ ਹੈ
ਹਮਲਾਵਰਾਂ ਨੇ ਇੱਕ ਵਿਸ਼ਾਲ ਜਾਲ ਵਿਛਾ ਦਿੱਤਾ। ਰੈਨਸਮਵੇਅਰ ਮੁਹਿੰਮਾਂ ਨਾਲ ਜੁੜੇ ਆਮ ਵੰਡ ਵੈਕਟਰ, ਅਤੇ ਬੈਸ਼ 2.0 ਨਾਲ ਸੰਬੰਧਿਤ, ਵਿੱਚ ਸ਼ਾਮਲ ਹਨ:
- ਸਪੈਮ, ਸਪੀਅਰ-ਫਿਸ਼ਿੰਗ, ਜਾਂ ਸੋਸ਼ਲ ਮੈਸੇਜਿੰਗ ਪਲੇਟਫਾਰਮਾਂ ਰਾਹੀਂ ਭੇਜੇ ਗਏ ਨੁਕਸਾਨਦੇਹ ਅਟੈਚਮੈਂਟ ਜਾਂ ਲਿੰਕ।
- ਬੰਡਲ ਕੀਤੇ ਜਾਂ ਟ੍ਰੋਜਨਾਈਜ਼ਡ ਇੰਸਟਾਲਰ ਜੋ ਜਾਇਜ਼ ਸੌਫਟਵੇਅਰ, ਗੇਮਾਂ, ਮੀਡੀਆ ਕੋਡੇਕਸ, ਜਾਂ ਉਤਪਾਦਕਤਾ ਟੂਲਸ ਵਜੋਂ ਪੇਸ਼ ਕਰਦੇ ਹਨ।
- ਡਰਾਈਵ-ਬਾਈ ਡਾਊਨਲੋਡਸ ਸਮਝੌਤਾ ਕੀਤੀਆਂ ਜਾਂ ਖਤਰਨਾਕ ਸਾਈਟਾਂ ਰਾਹੀਂ ਸ਼ੁਰੂ ਹੁੰਦੇ ਹਨ, ਜੋ ਅਕਸਰ ਮਾਲਵਰਟਾਈਜ਼ਿੰਗ ਦੁਆਰਾ ਪਹੁੰਚੀਆਂ ਜਾਂਦੀਆਂ ਹਨ।
- ਕਮਜ਼ੋਰ ਇਕਸਾਰਤਾ ਨਿਯੰਤਰਣਾਂ ਵਾਲੇ ਤੀਜੀ-ਧਿਰ, ਫ੍ਰੀਵੇਅਰ, ਅਤੇ ਪੀਅਰ-ਟੂ-ਪੀਅਰ ਡਾਊਨਲੋਡ ਚੈਨਲ।
- ਗੈਰ-ਕਾਨੂੰਨੀ ਸੌਫਟਵੇਅਰ "ਕਰੈਕ", ਕੀਜੇਨ, ਅਤੇ ਨਕਲੀ ਐਕਟੀਵੇਸ਼ਨ ਉਪਯੋਗਤਾਵਾਂ ਜੋ ਚੁੱਪਚਾਪ ਪੇਲੋਡ ਪ੍ਰਦਾਨ ਕਰਦੇ ਹਨ।
- ਨਕਲੀ ਅੱਪਡੇਟ ਪ੍ਰੋਂਪਟ (ਬ੍ਰਾਊਜ਼ਰ, ਪਲੱਗਇਨ, ਓਪਰੇਟਿੰਗ ਸਿਸਟਮ, ਜਾਂ ਐਪਲੀਕੇਸ਼ਨ) ਜੋ ਪੈਚਾਂ ਦੀ ਬਜਾਏ ਮਾਲਵੇਅਰ ਸਥਾਪਤ ਕਰਦੇ ਹਨ।
ਕੁਝ ਧਮਕੀਆਂ ਬਣਾਉਣ ਵਾਲੇ ਬਿਲਡ ਲੇਟਰਲ ਮੂਵਮੈਂਟ ਜਾਂ ਸਵੈ-ਪ੍ਰਸਾਰ ਦੇ ਸਮਰੱਥ ਹੁੰਦੇ ਹਨ, ਸਥਾਨਕ ਨੈੱਟਵਰਕਾਂ ਨੂੰ ਪਾਰ ਕਰਨ ਦੀ ਕੋਸ਼ਿਸ਼ ਕਰਦੇ ਹਨ ਜਾਂ ਆਪਣੇ ਆਪ ਨੂੰ ਹਟਾਉਣਯੋਗ ਮੀਡੀਆ ਜਿਵੇਂ ਕਿ USB ਫਲੈਸ਼ ਡਰਾਈਵਾਂ ਅਤੇ ਬਾਹਰੀ ਡਿਸਕਾਂ ਵਿੱਚ ਕਾਪੀ ਕਰਦੇ ਹਨ।
ਤੁਹਾਡੀ ਰੱਖਿਆ ਨੂੰ ਵਧਾਉਣ ਲਈ ਸਭ ਤੋਂ ਵਧੀਆ ਸੁਰੱਖਿਆ ਅਭਿਆਸ
- ਵਰਜਨਡ, ਔਫਲਾਈਨ, ਅਤੇ ਨਿਯਮਿਤ ਤੌਰ 'ਤੇ ਟੈਸਟ ਕੀਤੇ ਬੈਕਅੱਪ ਰੱਖੋ। ਘੱਟੋ-ਘੱਟ ਇੱਕ ਬੈਕਅੱਪ ਸੈੱਟ ਆਫ-ਨੈੱਟਵਰਕ ਸਟੋਰ ਕਰੋ (ਅਟੱਲ ਸਟੋਰੇਜ ਜਾਂ ਇੱਕ ਵਾਰ ਲਿਖਣ ਵਾਲਾ ਮੀਡੀਆ ਤਰਜੀਹੀ)।
- ਓਪਰੇਟਿੰਗ ਸਿਸਟਮ, ਐਪਲੀਕੇਸ਼ਨ, ਸੁਰੱਖਿਆ ਸੂਟ, ਅਤੇ ਫਰਮਵੇਅਰ ਨੂੰ ਪੂਰੀ ਤਰ੍ਹਾਂ ਪੈਚ ਕਰਕੇ ਰੱਖੋ। ਜਿੱਥੇ ਵੀ ਵਿਵਹਾਰਕ ਹੋਵੇ ਆਟੋਮੈਟਿਕ ਅੱਪਡੇਟ ਚਾਲੂ ਕਰੋ।
- ਵਿਵਹਾਰਕ ਰੈਨਸਮਵੇਅਰ ਖੋਜ ਅਤੇ ਰੋਲਬੈਕ ਸਮਰੱਥਾਵਾਂ ਦੇ ਨਾਲ ਪ੍ਰਤਿਸ਼ਠਾਵਾਨ ਐਂਟੀ-ਮਾਲਵੇਅਰ/EDR ਹੱਲ ਤੈਨਾਤ ਕਰੋ।
- ਫਿਸ਼ਿੰਗ ਜੋਖਮ ਨੂੰ ਘਟਾਉਣ ਲਈ ਈਮੇਲ ਫਿਲਟਰਿੰਗ, ਅਟੈਚਮੈਂਟ ਸੈਂਡਬਾਕਸਿੰਗ, ਅਤੇ ਲਿੰਕ-ਸਕੈਨਿੰਗ ਗੇਟਵੇ ਦੀ ਵਰਤੋਂ ਕਰੋ; ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਨਕਲੀ ਭੇਜਣ ਵਾਲਿਆਂ ਅਤੇ ਅਚਾਨਕ ਅਟੈਚਮੈਂਟਾਂ ਨੂੰ ਲੱਭਣ ਲਈ ਸਿਖਲਾਈ ਦਿਓ।
ਬੰਦ ਕਰਨ ਦੇ ਵਿਚਾਰ
ਬੈਸ਼ 2.0 ਰੈਨਸਮਵੇਅਰ ਦਰਸਾਉਂਦਾ ਹੈ ਕਿ ਧਮਕੀ ਦੇਣ ਵਾਲੇ ਕਿੰਨੀ ਜਲਦੀ ਮੌਜੂਦਾ ਕੋਡਬੇਸਾਂ ਨੂੰ ਨਵੇਂ ਜ਼ਬਰਦਸਤੀ ਟੂਲਸ ਵਿੱਚ ਦੁਬਾਰਾ ਵਰਤ ਸਕਦੇ ਹਨ। ਡਿਫੈਂਡਰ ਜੋ ਸਿਰਫ਼ ਦਸਤਖਤ-ਅਧਾਰਤ ਖੋਜ ਜਾਂ ਆਖਰੀ-ਮਿੰਟ ਦੀ ਪ੍ਰਤੀਕਿਰਿਆ 'ਤੇ ਨਿਰਭਰ ਕਰਦੇ ਹਨ, ਨੁਕਸਾਨ ਵਿੱਚ ਰਹਿਣਗੇ। ਅਨੁਸ਼ਾਸਿਤ ਬੈਕਅੱਪ ਰਣਨੀਤੀਆਂ, ਮਜ਼ਬੂਤ ਪੈਚ ਸਫਾਈ, ਲੇਅਰਡ ਐਂਡਪੁਆਇੰਟ ਅਤੇ ਈਮੇਲ ਬਚਾਅ, ਘੱਟੋ-ਘੱਟ-ਵਿਸ਼ੇਸ਼ ਅਧਿਕਾਰ ਡਿਜ਼ਾਈਨ, ਅਤੇ ਅਭਿਆਸ ਕੀਤੇ ਜਵਾਬ ਪਲੇਬੁੱਕਾਂ ਨੂੰ ਜੋੜ ਕੇ, ਤੁਸੀਂ ਰੈਨਸਮਵੇਅਰ ਘਟਨਾ ਦੀ ਸੰਭਾਵਨਾ ਅਤੇ ਪ੍ਰਭਾਵ ਦੋਵਾਂ ਨੂੰ ਨਾਟਕੀ ਢੰਗ ਨਾਲ ਘਟਾਉਂਦੇ ਹੋ।