Black TENGU ਰੈਨਸਮਵੇਅਰ
ਕੰਪਿਊਟਰਾਂ, ਫ਼ੋਨਾਂ ਅਤੇ ਵਪਾਰਕ ਨੈੱਟਵਰਕਾਂ ਨੂੰ ਮਾਲਵੇਅਰ ਤੋਂ ਬਚਾਉਣਾ ਹੁਣ ਵਿਕਲਪਿਕ ਨਹੀਂ ਰਿਹਾ। ਆਧੁਨਿਕ ਧਮਕੀਆਂ ਮਹੱਤਵਪੂਰਨ ਫਾਈਲਾਂ ਨੂੰ ਲਾਕ ਕਰ ਸਕਦੀਆਂ ਹਨ, ਸੰਵੇਦਨਸ਼ੀਲ ਜਾਣਕਾਰੀ ਚੋਰੀ ਕਰ ਸਕਦੀਆਂ ਹਨ, ਕਾਰਜਾਂ ਵਿੱਚ ਵਿਘਨ ਪਾ ਸਕਦੀਆਂ ਹਨ, ਅਤੇ ਮਿੰਟਾਂ ਵਿੱਚ ਗੰਭੀਰ ਵਿੱਤੀ ਨੁਕਸਾਨ ਪਹੁੰਚਾ ਸਕਦੀਆਂ ਹਨ। ਬਲੈਕ ਟੈਂਗੂ ਰੈਨਸਮਵੇਅਰ ਵਰਗੇ ਰੈਨਸਮਵੇਅਰ ਪਰਿਵਾਰ ਦਰਸਾਉਂਦੇ ਹਨ ਕਿ ਕਿਵੇਂ ਸਾਈਬਰ ਅਪਰਾਧੀ ਪੀੜਤਾਂ ਨੂੰ ਭੁਗਤਾਨ ਕਰਨ ਲਈ ਦਬਾਅ ਪਾਉਣ ਲਈ ਏਨਕ੍ਰਿਪਸ਼ਨ ਅਤੇ ਡੇਟਾ ਚੋਰੀ ਨੂੰ ਜੋੜਦੇ ਹਨ।
ਵਿਸ਼ਾ - ਸੂਚੀ
ਕਾਲਾ ਟੈਂਗੂ ਰੈਨਸਮਵੇਅਰ: ਧਮਕੀ ਸੰਖੇਪ ਜਾਣਕਾਰੀ
ਬਲੈਕ TENGU ਇੱਕ ਗੁੰਝਲਦਾਰ ਰੈਨਸਮਵੇਅਰ ਸਟ੍ਰੇਨ ਹੈ ਜਿਸਨੂੰ ਸੁਰੱਖਿਆ ਖੋਜਕਰਤਾਵਾਂ ਦੁਆਰਾ ਪਛਾਣਿਆ ਗਿਆ ਹੈ। ਕਿਸੇ ਖਰਾਬ ਡਿਵਾਈਸ ਤੱਕ ਪਹੁੰਚ ਪ੍ਰਾਪਤ ਕਰਨ ਤੋਂ ਬਾਅਦ, ਇਹ ਸਟੋਰ ਕੀਤੀਆਂ ਫਾਈਲਾਂ ਨੂੰ ਏਨਕ੍ਰਿਪਟ ਕਰਦਾ ਹੈ ਤਾਂ ਜੋ ਉਹਨਾਂ ਨੂੰ ਆਮ ਤੌਰ 'ਤੇ ਨਹੀਂ ਖੋਲ੍ਹਿਆ ਜਾ ਸਕੇ। ਏਨਕ੍ਰਿਪਸ਼ਨ ਪ੍ਰਕਿਰਿਆ ਦੌਰਾਨ, ਇਹ ਪ੍ਰਭਾਵਿਤ ਫਾਈਲਾਂ ਵਿੱਚ '.TENGU' ਐਕਸਟੈਂਸ਼ਨ ਜੋੜਦਾ ਹੈ। ਉਦਾਹਰਣ ਵਜੋਂ, '1.png' ਨਾਮ ਦੀ ਇੱਕ ਫਾਈਲ '1.png.TENGU' ਬਣ ਜਾਂਦੀ ਹੈ, ਜਦੋਂ ਕਿ '2.pdf' ਦਾ ਨਾਮ ਬਦਲ ਕੇ '2.pdf.TENGU' ਕਰ ਦਿੱਤਾ ਜਾਂਦਾ ਹੈ।
ਇਹ ਨਾਮ ਬਦਲਣ ਵਾਲਾ ਵਿਵਹਾਰ ਰੈਨਸਮਵੇਅਰ ਗਤੀਵਿਧੀ ਦਾ ਇੱਕ ਆਮ ਸੂਚਕ ਹੈ, ਜੋ ਇਹ ਸੰਕੇਤ ਦਿੰਦਾ ਹੈ ਕਿ ਅਸਲ ਡੇਟਾ ਨੂੰ ਪੜ੍ਹਨਯੋਗ ਸਥਿਤੀ ਵਿੱਚ ਬਦਲ ਦਿੱਤਾ ਗਿਆ ਹੈ। ਫਿਰ ਪੀੜਤਾਂ ਨੂੰ ਨਿੱਜੀ ਦਸਤਾਵੇਜ਼ਾਂ, ਡੇਟਾਬੇਸਾਂ, ਤਸਵੀਰਾਂ, ਪੁਰਾਲੇਖਾਂ ਅਤੇ ਹੋਰ ਮਹੱਤਵਪੂਰਨ ਫਾਈਲਾਂ ਤੱਕ ਪਹੁੰਚ ਕਰਨ ਵਿੱਚ ਅਸਮਰੱਥ ਛੱਡ ਦਿੱਤਾ ਜਾਂਦਾ ਹੈ।
ਫਿਰੌਤੀ ਨੋਟ ਅਤੇ ਦੋਹਰਾ-ਜਬਰਦਸਤੀ ਦਬਾਅ
ਬਲੈਕ TENGU '_README_TENGU.txt' ਨਾਮ ਦਾ ਇੱਕ ਫਿਰੌਤੀ ਨੋਟ ਵੀ ਸੁੱਟਦਾ ਹੈ। ਸੁਨੇਹੇ ਦੇ ਅਨੁਸਾਰ, ਹਮਲਾਵਰ ਦਾਅਵਾ ਕਰਦੇ ਹਨ ਕਿ ਉਨ੍ਹਾਂ ਨੇ ਪੀੜਤ ਦੇ ਨੈੱਟਵਰਕ ਵਿੱਚ ਘੁਸਪੈਠ ਕੀਤੀ, ਗੁਪਤ ਡੇਟਾ ਚੋਰੀ ਕੀਤਾ, ਅਤੇ ਸਿਸਟਮ ਵਿੱਚ ਏਨਕ੍ਰਿਪਟ ਕੀਤੀਆਂ ਫਾਈਲਾਂ। ਨੋਟ ਭੁਗਤਾਨ ਤੋਂ ਬਾਅਦ ਇੱਕ ਡੀਕ੍ਰਿਪਸ਼ਨ ਟੂਲ ਦਾ ਵਾਅਦਾ ਕਰਦਾ ਹੈ ਅਤੇ ਕਹਿੰਦਾ ਹੈ ਕਿ ਫਿਰੌਤੀ ਦਾ ਭੁਗਤਾਨ ਹੋਣ ਤੋਂ ਬਾਅਦ ਚੋਰੀ ਕੀਤੀ ਗਈ ਜਾਣਕਾਰੀ ਨੂੰ ਮਿਟਾ ਦਿੱਤਾ ਜਾਵੇਗਾ।
ਇਹ ਸੁਨੇਹਾ ਪੀੜਤਾਂ ਨੂੰ ਤੀਜੀ-ਧਿਰ ਡੀਕ੍ਰਿਪਸ਼ਨ ਜਾਂ ਸਵੈ-ਰਿਕਵਰੀ ਦੀ ਕੋਸ਼ਿਸ਼ ਨਾ ਕਰਨ ਦੀ ਚੇਤਾਵਨੀ ਦਿੰਦਾ ਹੈ, ਇਹ ਦਾਅਵਾ ਕਰਦੇ ਹੋਏ ਕਿ ਇਸ ਨਾਲ ਫਾਈਲਾਂ ਨੂੰ ਸਥਾਈ ਤੌਰ 'ਤੇ ਨੁਕਸਾਨ ਪਹੁੰਚ ਸਕਦਾ ਹੈ। ਇਹ ਟੋਰ-ਅਧਾਰਤ ਚੈਟ ਪੋਰਟਲ ਦੇ ਨਾਲ-ਨਾਲ 'tengulocker@cyberfear.com' ਅਤੇ 'tengunlocker@onionmail.com' ਵਰਗੇ ਈਮੇਲ ਪਤਿਆਂ ਰਾਹੀਂ ਸੰਚਾਰ ਨੂੰ ਨਿਰਦੇਸ਼ਤ ਕਰਦਾ ਹੈ।
ਇਹ ਚਾਲ ਇੱਕ ਵਧ ਰਹੇ ਰੁਝਾਨ ਨੂੰ ਦਰਸਾਉਂਦੀ ਹੈ ਜਿਸਨੂੰ ਦੋਹਰੀ ਜ਼ਬਰਦਸਤੀ ਕਿਹਾ ਜਾਂਦਾ ਹੈ। ਹਮਲਾਵਰ ਸਿਰਫ਼ ਏਨਕ੍ਰਿਪਸ਼ਨ 'ਤੇ ਨਿਰਭਰ ਨਹੀਂ ਕਰਦੇ; ਉਹ ਚੋਰੀ ਕੀਤੇ ਡੇਟਾ ਨੂੰ ਜਨਤਕ ਤੌਰ 'ਤੇ ਲੀਕ ਕਰਨ ਦੀ ਧਮਕੀ ਵੀ ਦਿੰਦੇ ਹਨ ਜਦੋਂ ਤੱਕ ਭੁਗਤਾਨ ਨਹੀਂ ਕੀਤਾ ਜਾਂਦਾ। ਇਹ ਗਾਹਕਾਂ ਦੇ ਰਿਕਾਰਡਾਂ, ਵਿੱਤੀ ਦਸਤਾਵੇਜ਼ਾਂ, ਜਾਂ ਮਲਕੀਅਤ ਜਾਣਕਾਰੀ ਨੂੰ ਸੰਭਾਲਣ ਵਾਲੀਆਂ ਸੰਸਥਾਵਾਂ 'ਤੇ ਵਾਧੂ ਦਬਾਅ ਪੈਦਾ ਕਰਦਾ ਹੈ।
ਰਿਹਾਈ ਦੀ ਕੀਮਤ ਦੇਣੀ ਕਿਉਂ ਖ਼ਤਰਨਾਕ ਹੈ
ਹਾਲਾਂਕਿ ਪੀੜਤ ਫਸਿਆ ਮਹਿਸੂਸ ਕਰ ਸਕਦੇ ਹਨ, ਫਿਰੌਤੀ ਦਾ ਭੁਗਤਾਨ ਕਰਨ ਨਾਲ ਕਾਫ਼ੀ ਜੋਖਮ ਹੁੰਦਾ ਹੈ। ਅਪਰਾਧਿਕ ਸਮੂਹ ਅਕਸਰ ਵਾਅਦੇ ਕਰਦੇ ਹਨ ਜੋ ਉਹ ਪੂਰੇ ਨਹੀਂ ਕਰਦੇ। ਕੁਝ ਪੀੜਤਾਂ ਨੂੰ ਕਦੇ ਵੀ ਕੰਮ ਕਰਨ ਵਾਲਾ ਡੀਕ੍ਰਿਪਸ਼ਨ ਟੂਲ ਨਹੀਂ ਮਿਲਦਾ, ਜਦੋਂ ਕਿ ਦੂਜਿਆਂ ਨੂੰ ਭੁਗਤਾਨ ਕਰਨ ਦੀ ਇੱਛਾ ਦਿਖਾਉਣ ਤੋਂ ਬਾਅਦ ਦੁਬਾਰਾ ਨਿਸ਼ਾਨਾ ਬਣਾਇਆ ਜਾਂਦਾ ਹੈ। ਫਾਈਲਾਂ ਨੂੰ ਬਹਾਲ ਕਰਨ ਦੇ ਬਾਵਜੂਦ, ਚੋਰੀ ਕੀਤਾ ਡੇਟਾ ਅਜੇ ਵੀ ਭਵਿੱਖ ਵਿੱਚ ਬਲੈਕਮੇਲ ਲਈ ਵੇਚਿਆ, ਲੀਕ ਕੀਤਾ ਜਾਂ ਰੱਖਿਆ ਜਾ ਸਕਦਾ ਹੈ।
ਸੁਰੱਖਿਅਤ ਰਿਕਵਰੀ ਮਾਰਗ ਆਮ ਤੌਰ 'ਤੇ ਪ੍ਰਭਾਵਿਤ ਸਿਸਟਮਾਂ ਤੋਂ ਮਾਲਵੇਅਰ ਨੂੰ ਪੂਰੀ ਤਰ੍ਹਾਂ ਹਟਾਏ ਜਾਣ ਤੋਂ ਬਾਅਦ ਸਾਫ਼ ਬੈਕਅੱਪਾਂ ਨੂੰ ਬਹਾਲ ਕਰਨਾ ਹੁੰਦਾ ਹੈ। ਘਟਨਾ ਪ੍ਰਤੀਕਿਰਿਆ ਟੀਮਾਂ ਨੂੰ ਇਹ ਵੀ ਜਾਂਚ ਕਰਨੀ ਚਾਹੀਦੀ ਹੈ ਕਿ ਦੁਬਾਰਾ ਲਾਗ ਨੂੰ ਰੋਕਣ ਲਈ ਘੁਸਪੈਠ ਕਿਵੇਂ ਹੋਈ।
ਕਾਲਾ ਟੈਂਗੂ ਕਿਵੇਂ ਫੈਲਦਾ ਹੈ?
ਕਈ ਰੈਨਸਮਵੇਅਰ ਪਰਿਵਾਰਾਂ ਵਾਂਗ, ਬਲੈਕ ਟੈਂਗੂ ਕਈ ਇਨਫੈਕਸ਼ਨ ਚੈਨਲਾਂ 'ਤੇ ਨਿਰਭਰ ਕਰ ਸਕਦਾ ਹੈ। ਧਮਕੀ ਦੇਣ ਵਾਲੇ ਅਕਸਰ ਧੋਖੇਬਾਜ਼ ਡਿਲੀਵਰੀ ਤਰੀਕਿਆਂ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹਨ ਜੋ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਖਤਰਨਾਕ ਫਾਈਲਾਂ ਲਾਂਚ ਕਰਨ ਜਾਂ ਅਸੁਰੱਖਿਅਤ ਵੈੱਬਸਾਈਟਾਂ 'ਤੇ ਜਾਣ ਲਈ ਭਰਮਾਉਂਦੇ ਹਨ।
ਆਮ ਵੰਡ ਤਕਨੀਕਾਂ ਵਿੱਚ ਸ਼ਾਮਲ ਹਨ:
- ਨੁਕਸਾਨਦੇਹ ਅਟੈਚਮੈਂਟਾਂ ਜਾਂ ਲਿੰਕਾਂ ਵਾਲੀਆਂ ਧੋਖਾਧੜੀ ਵਾਲੀਆਂ ਈਮੇਲਾਂ
- ਨਕਲੀ ਸਾਫਟਵੇਅਰ ਅੱਪਡੇਟ, ਤਕਨੀਕੀ ਸਹਾਇਤਾ ਘੁਟਾਲੇ, ਅਤੇ ਖਤਰਨਾਕ ਇਸ਼ਤਿਹਾਰ
- ਪੁਰਾਣੀਆਂ ਜਾਂ ਅਣ-ਪੈਚ ਕੀਤੀਆਂ ਸਾਫਟਵੇਅਰ ਕਮਜ਼ੋਰੀਆਂ ਦਾ ਸ਼ੋਸ਼ਣ
- ਪਾਈਰੇਟਿਡ ਸੌਫਟਵੇਅਰ, ਕਰੈਕ, ਕੀ ਜਨਰੇਟਰ, ਅਤੇ ਅਣਅਧਿਕਾਰਤ ਡਾਊਨਲੋਡ ਪੰਨੇ
- ਸੰਕਰਮਿਤ USB ਡਰਾਈਵਾਂ, ਖਰਾਬ ਹੋਈਆਂ ਵੈੱਬਸਾਈਟਾਂ, ਅਤੇ ਪੀਅਰ-ਟੂ-ਪੀਅਰ ਸ਼ੇਅਰਿੰਗ ਨੈੱਟਵਰਕ
ਮਾਲਵੇਅਰ ਪੇਲੋਡ ਅਕਸਰ ਆਮ ਜ਼ਿਪ ਆਰਕਾਈਵ, ਪੀਡੀਐਫ, ਸਕ੍ਰਿਪਟਾਂ, ਆਫਿਸ ਦਸਤਾਵੇਜ਼ਾਂ, ਜਾਂ ਐਗਜ਼ੀਕਿਊਟੇਬਲ ਫਾਈਲਾਂ ਦੇ ਰੂਪ ਵਿੱਚ ਭੇਸ ਬਦਲਦੇ ਹਨ।
ਮਾਲਵੇਅਰ ਰੱਖਿਆ ਨੂੰ ਮਜ਼ਬੂਤ ਕਰਨ ਲਈ ਸਭ ਤੋਂ ਵਧੀਆ ਸੁਰੱਖਿਆ ਅਭਿਆਸ
ਮਜ਼ਬੂਤ ਰੋਕਥਾਮ ਤਕਨਾਲੋਜੀ, ਜਾਗਰੂਕਤਾ, ਅਤੇ ਅਨੁਸ਼ਾਸਿਤ ਰੱਖ-ਰਖਾਅ ਨੂੰ ਜੋੜਦੀ ਹੈ। ਸਿਸਟਮਾਂ ਨੂੰ ਹਮੇਸ਼ਾ ਰੀਅਲ-ਟਾਈਮ ਸੁਰੱਖਿਆ ਸਮਰਥਿਤ ਦੇ ਨਾਲ ਪ੍ਰਤਿਸ਼ਠਾਵਾਨ ਸੁਰੱਖਿਆ ਸੌਫਟਵੇਅਰ ਚਲਾਉਣਾ ਚਾਹੀਦਾ ਹੈ। ਓਪਰੇਟਿੰਗ ਸਿਸਟਮ, ਬ੍ਰਾਊਜ਼ਰ, ਪਲੱਗਇਨ, ਅਤੇ ਵਪਾਰਕ ਐਪਲੀਕੇਸ਼ਨਾਂ ਨੂੰ ਜਲਦੀ ਪੈਚ ਕੀਤਾ ਜਾਣਾ ਚਾਹੀਦਾ ਹੈ ਕਿਉਂਕਿ ਜਾਣੀਆਂ-ਪਛਾਣੀਆਂ ਕਮਜ਼ੋਰੀਆਂ ਅਕਸਰ ਰੈਨਸਮਵੇਅਰ ਤੈਨਾਤੀ ਲਈ ਵਰਤੀਆਂ ਜਾਂਦੀਆਂ ਹਨ।
ਭਰੋਸੇਯੋਗ ਬੈਕਅੱਪ ਸਭ ਤੋਂ ਪ੍ਰਭਾਵਸ਼ਾਲੀ ਬਚਾਅ ਪੱਖਾਂ ਵਿੱਚੋਂ ਇੱਕ ਹਨ। ਮਹੱਤਵਪੂਰਨ ਡੇਟਾ ਨੂੰ ਨਿਯਮਿਤ ਤੌਰ 'ਤੇ ਔਫਲਾਈਨ ਜਾਂ ਕਲਾਉਡ ਸਥਾਨਾਂ 'ਤੇ ਕਾਪੀ ਕੀਤਾ ਜਾਣਾ ਚਾਹੀਦਾ ਹੈ ਜਿਨ੍ਹਾਂ ਨੂੰ ਮਾਲਵੇਅਰ ਦੁਆਰਾ ਸਿੱਧੇ ਤੌਰ 'ਤੇ ਬਦਲਿਆ ਨਹੀਂ ਜਾ ਸਕਦਾ। ਬੈਕਅੱਪ ਬਹਾਲੀ ਦੀ ਵੀ ਜਾਂਚ ਕੀਤੀ ਜਾਣੀ ਚਾਹੀਦੀ ਹੈ ਤਾਂ ਜੋ ਅਸਲ ਐਮਰਜੈਂਸੀ ਦੌਰਾਨ ਰਿਕਵਰੀ ਸੰਭਵ ਹੋ ਸਕੇ।
ਈਮੇਲ ਸਾਵਧਾਨੀ ਅਜੇ ਵੀ ਜ਼ਰੂਰੀ ਹੈ। ਅਣਕਿਆਸੇ ਅਟੈਚਮੈਂਟਾਂ, ਜ਼ਰੂਰੀ ਭੁਗਤਾਨ ਬੇਨਤੀਆਂ, ਪਾਸਵਰਡ ਰੀਸੈਟ ਸੁਨੇਹਿਆਂ ਅਤੇ ਅਣਜਾਣ ਲਿੰਕਾਂ ਨੂੰ ਸ਼ੱਕ ਦੀ ਨਜ਼ਰ ਨਾਲ ਦੇਖਿਆ ਜਾਣਾ ਚਾਹੀਦਾ ਹੈ। ਸੰਗਠਨਾਂ ਨੂੰ ਉਪਭੋਗਤਾ ਜਾਗਰੂਕਤਾ ਸਿਖਲਾਈ ਤੋਂ ਬਹੁਤ ਲਾਭ ਹੁੰਦਾ ਹੈ ਜੋ ਸਟਾਫ ਨੂੰ ਫਿਸ਼ਿੰਗ ਹਮਲੇ ਕਿਵੇਂ ਕੰਮ ਕਰਦੇ ਹਨ ਬਾਰੇ ਸਿਖਾਉਂਦੀ ਹੈ।
ਪਹੁੰਚ ਨਿਯੰਤਰਣ ਵੀ ਓਨਾ ਹੀ ਮਹੱਤਵਪੂਰਨ ਹੈ। ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਪ੍ਰਸ਼ਾਸਕ ਅਧਿਕਾਰਾਂ ਨਾਲ ਕੰਮ ਕਰਨ ਤੋਂ ਬਚਣਾ ਚਾਹੀਦਾ ਹੈ ਜਦੋਂ ਤੱਕ ਜ਼ਰੂਰੀ ਨਾ ਹੋਵੇ, ਅਤੇ ਰਿਮੋਟ ਐਕਸੈਸ ਟੂਲ ਜਿਵੇਂ ਕਿ RDP ਨੂੰ ਮਜ਼ਬੂਤ ਪਾਸਵਰਡ ਅਤੇ ਮਲਟੀ-ਫੈਕਟਰ ਪ੍ਰਮਾਣਿਕਤਾ ਨਾਲ ਸੁਰੱਖਿਅਤ ਕੀਤਾ ਜਾਣਾ ਚਾਹੀਦਾ ਹੈ। ਨੈੱਟਵਰਕ ਸੈਗਮੈਂਟੇਸ਼ਨ ਰੈਨਸਮਵੇਅਰ ਦੀ ਕਈ ਡਿਵਾਈਸਾਂ ਵਿੱਚ ਫੈਲਣ ਦੀ ਸਮਰੱਥਾ ਨੂੰ ਘਟਾ ਸਕਦਾ ਹੈ।
ਸਿਫਾਰਸ਼ ਕੀਤੀਆਂ ਸੁਰੱਖਿਆ ਆਦਤਾਂ ਵਿੱਚ ਸ਼ਾਮਲ ਹਨ:
- ਸਾਰੇ ਸਾਫਟਵੇਅਰ ਅੱਪਡੇਟ ਰੱਖੋ ਅਤੇ ਅਸਮਰਥਿਤ ਐਪਲੀਕੇਸ਼ਨਾਂ ਨੂੰ ਹਟਾਓ।
- ਘੱਟੋ-ਘੱਟ ਇੱਕ ਔਫਲਾਈਨ ਕਾਪੀ ਸਮੇਤ, ਕਈ ਬੈਕਅੱਪ ਰੱਖੋ।
- ਮਜ਼ਬੂਤ ਪਾਸਵਰਡ ਵਰਤੋ ਅਤੇ ਮਲਟੀ-ਫੈਕਟਰ ਪ੍ਰਮਾਣਿਕਤਾ ਨੂੰ ਸਮਰੱਥ ਬਣਾਓ
- ਭਰੋਸੇਯੋਗ ਐਂਡਪੁਆਇੰਟ ਸੁਰੱਖਿਆ ਅਤੇ ਫਾਇਰਵਾਲ ਰੱਖਿਆ ਸਥਾਪਤ ਕਰੋ
- ਪਾਈਰੇਟਿਡ ਸੌਫਟਵੇਅਰ ਅਤੇ ਗੈਰ-ਪ੍ਰਮਾਣਿਤ ਡਾਊਨਲੋਡਾਂ ਤੋਂ ਬਚੋ।
ਅੰਤਿਮ ਮੁਲਾਂਕਣ
ਕਾਲਾ TENGU ਰੈਨਸਮਵੇਅਰ ਇੱਕ ਖ਼ਤਰਨਾਕ ਆਧੁਨਿਕ ਖ਼ਤਰਾ ਦਰਸਾਉਂਦਾ ਹੈ ਜੋ ਫਾਈਲ ਇਨਕ੍ਰਿਪਸ਼ਨ, ਜ਼ਬਰਦਸਤੀ ਮੈਸੇਜਿੰਗ, ਅਤੇ ਸੰਭਾਵਿਤ ਡੇਟਾ ਚੋਰੀ ਨੂੰ ਜੋੜਦਾ ਹੈ। '.TENGU' ਐਕਸਟੈਂਸ਼ਨ ਅਤੇ ਇੱਕ ਸਮਰਪਿਤ ਰਿਹਾਈ ਨੋਟ ਦੇ ਨਾਲ ਨਾਮ ਬਦਲੀਆਂ ਗਈਆਂ ਫਾਈਲਾਂ ਦੀ ਵਰਤੋਂ ਪੀੜਤਾਂ ਨੂੰ ਤੇਜ਼ੀ ਨਾਲ ਦਬਾਅ ਪਾਉਣ ਲਈ ਤਿਆਰ ਕੀਤੀ ਗਈ ਇੱਕ ਜਾਣਬੁੱਝ ਕੇ ਮੁਹਿੰਮ ਨੂੰ ਦਰਸਾਉਂਦੀ ਹੈ। ਸਭ ਤੋਂ ਮਜ਼ਬੂਤ ਬਚਾਅ ਕਿਰਿਆਸ਼ੀਲ ਸੁਰੱਖਿਆ ਹੈ: ਪੈਚ ਕੀਤੇ ਸਿਸਟਮ, ਸਾਵਧਾਨ ਉਪਭੋਗਤਾ, ਮਜ਼ਬੂਤ ਪ੍ਰਮਾਣੀਕਰਨ, ਖੰਡਿਤ ਨੈੱਟਵਰਕ, ਅਤੇ ਭਰੋਸੇਯੋਗ ਬੈਕਅੱਪ। ਸੰਗਠਨ ਅਤੇ ਵਿਅਕਤੀ ਜੋ ਪਹਿਲਾਂ ਤੋਂ ਤਿਆਰੀ ਕਰਦੇ ਹਨ ਉਹ ਰੈਨਸਮਵੇਅਰ ਦੇ ਹਮਲੇ ਵੇਲੇ ਕਿਤੇ ਜ਼ਿਆਦਾ ਲਚਕੀਲੇ ਹੁੰਦੇ ਹਨ।