ਧਮਕੀ ਡਾਟਾਬੇਸ ਰੈਨਸਮਵੇਅਰ Black TENGU ਰੈਨਸਮਵੇਅਰ

Black TENGU ਰੈਨਸਮਵੇਅਰ

ਕੰਪਿਊਟਰਾਂ, ਫ਼ੋਨਾਂ ਅਤੇ ਵਪਾਰਕ ਨੈੱਟਵਰਕਾਂ ਨੂੰ ਮਾਲਵੇਅਰ ਤੋਂ ਬਚਾਉਣਾ ਹੁਣ ਵਿਕਲਪਿਕ ਨਹੀਂ ਰਿਹਾ। ਆਧੁਨਿਕ ਧਮਕੀਆਂ ਮਹੱਤਵਪੂਰਨ ਫਾਈਲਾਂ ਨੂੰ ਲਾਕ ਕਰ ਸਕਦੀਆਂ ਹਨ, ਸੰਵੇਦਨਸ਼ੀਲ ਜਾਣਕਾਰੀ ਚੋਰੀ ਕਰ ਸਕਦੀਆਂ ਹਨ, ਕਾਰਜਾਂ ਵਿੱਚ ਵਿਘਨ ਪਾ ਸਕਦੀਆਂ ਹਨ, ਅਤੇ ਮਿੰਟਾਂ ਵਿੱਚ ਗੰਭੀਰ ਵਿੱਤੀ ਨੁਕਸਾਨ ਪਹੁੰਚਾ ਸਕਦੀਆਂ ਹਨ। ਬਲੈਕ ਟੈਂਗੂ ਰੈਨਸਮਵੇਅਰ ਵਰਗੇ ਰੈਨਸਮਵੇਅਰ ਪਰਿਵਾਰ ਦਰਸਾਉਂਦੇ ਹਨ ਕਿ ਕਿਵੇਂ ਸਾਈਬਰ ਅਪਰਾਧੀ ਪੀੜਤਾਂ ਨੂੰ ਭੁਗਤਾਨ ਕਰਨ ਲਈ ਦਬਾਅ ਪਾਉਣ ਲਈ ਏਨਕ੍ਰਿਪਸ਼ਨ ਅਤੇ ਡੇਟਾ ਚੋਰੀ ਨੂੰ ਜੋੜਦੇ ਹਨ।

ਕਾਲਾ ਟੈਂਗੂ ਰੈਨਸਮਵੇਅਰ: ਧਮਕੀ ਸੰਖੇਪ ਜਾਣਕਾਰੀ

ਬਲੈਕ TENGU ਇੱਕ ਗੁੰਝਲਦਾਰ ਰੈਨਸਮਵੇਅਰ ਸਟ੍ਰੇਨ ਹੈ ਜਿਸਨੂੰ ਸੁਰੱਖਿਆ ਖੋਜਕਰਤਾਵਾਂ ਦੁਆਰਾ ਪਛਾਣਿਆ ਗਿਆ ਹੈ। ਕਿਸੇ ਖਰਾਬ ਡਿਵਾਈਸ ਤੱਕ ਪਹੁੰਚ ਪ੍ਰਾਪਤ ਕਰਨ ਤੋਂ ਬਾਅਦ, ਇਹ ਸਟੋਰ ਕੀਤੀਆਂ ਫਾਈਲਾਂ ਨੂੰ ਏਨਕ੍ਰਿਪਟ ਕਰਦਾ ਹੈ ਤਾਂ ਜੋ ਉਹਨਾਂ ਨੂੰ ਆਮ ਤੌਰ 'ਤੇ ਨਹੀਂ ਖੋਲ੍ਹਿਆ ਜਾ ਸਕੇ। ਏਨਕ੍ਰਿਪਸ਼ਨ ਪ੍ਰਕਿਰਿਆ ਦੌਰਾਨ, ਇਹ ਪ੍ਰਭਾਵਿਤ ਫਾਈਲਾਂ ਵਿੱਚ '.TENGU' ਐਕਸਟੈਂਸ਼ਨ ਜੋੜਦਾ ਹੈ। ਉਦਾਹਰਣ ਵਜੋਂ, '1.png' ਨਾਮ ਦੀ ਇੱਕ ਫਾਈਲ '1.png.TENGU' ਬਣ ਜਾਂਦੀ ਹੈ, ਜਦੋਂ ਕਿ '2.pdf' ਦਾ ਨਾਮ ਬਦਲ ਕੇ '2.pdf.TENGU' ਕਰ ਦਿੱਤਾ ਜਾਂਦਾ ਹੈ।

ਇਹ ਨਾਮ ਬਦਲਣ ਵਾਲਾ ਵਿਵਹਾਰ ਰੈਨਸਮਵੇਅਰ ਗਤੀਵਿਧੀ ਦਾ ਇੱਕ ਆਮ ਸੂਚਕ ਹੈ, ਜੋ ਇਹ ਸੰਕੇਤ ਦਿੰਦਾ ਹੈ ਕਿ ਅਸਲ ਡੇਟਾ ਨੂੰ ਪੜ੍ਹਨਯੋਗ ਸਥਿਤੀ ਵਿੱਚ ਬਦਲ ਦਿੱਤਾ ਗਿਆ ਹੈ। ਫਿਰ ਪੀੜਤਾਂ ਨੂੰ ਨਿੱਜੀ ਦਸਤਾਵੇਜ਼ਾਂ, ਡੇਟਾਬੇਸਾਂ, ਤਸਵੀਰਾਂ, ਪੁਰਾਲੇਖਾਂ ਅਤੇ ਹੋਰ ਮਹੱਤਵਪੂਰਨ ਫਾਈਲਾਂ ਤੱਕ ਪਹੁੰਚ ਕਰਨ ਵਿੱਚ ਅਸਮਰੱਥ ਛੱਡ ਦਿੱਤਾ ਜਾਂਦਾ ਹੈ।

ਫਿਰੌਤੀ ਨੋਟ ਅਤੇ ਦੋਹਰਾ-ਜਬਰਦਸਤੀ ਦਬਾਅ

ਬਲੈਕ TENGU '_README_TENGU.txt' ਨਾਮ ਦਾ ਇੱਕ ਫਿਰੌਤੀ ਨੋਟ ਵੀ ਸੁੱਟਦਾ ਹੈ। ਸੁਨੇਹੇ ਦੇ ਅਨੁਸਾਰ, ਹਮਲਾਵਰ ਦਾਅਵਾ ਕਰਦੇ ਹਨ ਕਿ ਉਨ੍ਹਾਂ ਨੇ ਪੀੜਤ ਦੇ ਨੈੱਟਵਰਕ ਵਿੱਚ ਘੁਸਪੈਠ ਕੀਤੀ, ਗੁਪਤ ਡੇਟਾ ਚੋਰੀ ਕੀਤਾ, ਅਤੇ ਸਿਸਟਮ ਵਿੱਚ ਏਨਕ੍ਰਿਪਟ ਕੀਤੀਆਂ ਫਾਈਲਾਂ। ਨੋਟ ਭੁਗਤਾਨ ਤੋਂ ਬਾਅਦ ਇੱਕ ਡੀਕ੍ਰਿਪਸ਼ਨ ਟੂਲ ਦਾ ਵਾਅਦਾ ਕਰਦਾ ਹੈ ਅਤੇ ਕਹਿੰਦਾ ਹੈ ਕਿ ਫਿਰੌਤੀ ਦਾ ਭੁਗਤਾਨ ਹੋਣ ਤੋਂ ਬਾਅਦ ਚੋਰੀ ਕੀਤੀ ਗਈ ਜਾਣਕਾਰੀ ਨੂੰ ਮਿਟਾ ਦਿੱਤਾ ਜਾਵੇਗਾ।

ਇਹ ਸੁਨੇਹਾ ਪੀੜਤਾਂ ਨੂੰ ਤੀਜੀ-ਧਿਰ ਡੀਕ੍ਰਿਪਸ਼ਨ ਜਾਂ ਸਵੈ-ਰਿਕਵਰੀ ਦੀ ਕੋਸ਼ਿਸ਼ ਨਾ ਕਰਨ ਦੀ ਚੇਤਾਵਨੀ ਦਿੰਦਾ ਹੈ, ਇਹ ਦਾਅਵਾ ਕਰਦੇ ਹੋਏ ਕਿ ਇਸ ਨਾਲ ਫਾਈਲਾਂ ਨੂੰ ਸਥਾਈ ਤੌਰ 'ਤੇ ਨੁਕਸਾਨ ਪਹੁੰਚ ਸਕਦਾ ਹੈ। ਇਹ ਟੋਰ-ਅਧਾਰਤ ਚੈਟ ਪੋਰਟਲ ਦੇ ਨਾਲ-ਨਾਲ 'tengulocker@cyberfear.com' ਅਤੇ 'tengunlocker@onionmail.com' ਵਰਗੇ ਈਮੇਲ ਪਤਿਆਂ ਰਾਹੀਂ ਸੰਚਾਰ ਨੂੰ ਨਿਰਦੇਸ਼ਤ ਕਰਦਾ ਹੈ।

ਇਹ ਚਾਲ ਇੱਕ ਵਧ ਰਹੇ ਰੁਝਾਨ ਨੂੰ ਦਰਸਾਉਂਦੀ ਹੈ ਜਿਸਨੂੰ ਦੋਹਰੀ ਜ਼ਬਰਦਸਤੀ ਕਿਹਾ ਜਾਂਦਾ ਹੈ। ਹਮਲਾਵਰ ਸਿਰਫ਼ ਏਨਕ੍ਰਿਪਸ਼ਨ 'ਤੇ ਨਿਰਭਰ ਨਹੀਂ ਕਰਦੇ; ਉਹ ਚੋਰੀ ਕੀਤੇ ਡੇਟਾ ਨੂੰ ਜਨਤਕ ਤੌਰ 'ਤੇ ਲੀਕ ਕਰਨ ਦੀ ਧਮਕੀ ਵੀ ਦਿੰਦੇ ਹਨ ਜਦੋਂ ਤੱਕ ਭੁਗਤਾਨ ਨਹੀਂ ਕੀਤਾ ਜਾਂਦਾ। ਇਹ ਗਾਹਕਾਂ ਦੇ ਰਿਕਾਰਡਾਂ, ਵਿੱਤੀ ਦਸਤਾਵੇਜ਼ਾਂ, ਜਾਂ ਮਲਕੀਅਤ ਜਾਣਕਾਰੀ ਨੂੰ ਸੰਭਾਲਣ ਵਾਲੀਆਂ ਸੰਸਥਾਵਾਂ 'ਤੇ ਵਾਧੂ ਦਬਾਅ ਪੈਦਾ ਕਰਦਾ ਹੈ।

ਰਿਹਾਈ ਦੀ ਕੀਮਤ ਦੇਣੀ ਕਿਉਂ ਖ਼ਤਰਨਾਕ ਹੈ

ਹਾਲਾਂਕਿ ਪੀੜਤ ਫਸਿਆ ਮਹਿਸੂਸ ਕਰ ਸਕਦੇ ਹਨ, ਫਿਰੌਤੀ ਦਾ ਭੁਗਤਾਨ ਕਰਨ ਨਾਲ ਕਾਫ਼ੀ ਜੋਖਮ ਹੁੰਦਾ ਹੈ। ਅਪਰਾਧਿਕ ਸਮੂਹ ਅਕਸਰ ਵਾਅਦੇ ਕਰਦੇ ਹਨ ਜੋ ਉਹ ਪੂਰੇ ਨਹੀਂ ਕਰਦੇ। ਕੁਝ ਪੀੜਤਾਂ ਨੂੰ ਕਦੇ ਵੀ ਕੰਮ ਕਰਨ ਵਾਲਾ ਡੀਕ੍ਰਿਪਸ਼ਨ ਟੂਲ ਨਹੀਂ ਮਿਲਦਾ, ਜਦੋਂ ਕਿ ਦੂਜਿਆਂ ਨੂੰ ਭੁਗਤਾਨ ਕਰਨ ਦੀ ਇੱਛਾ ਦਿਖਾਉਣ ਤੋਂ ਬਾਅਦ ਦੁਬਾਰਾ ਨਿਸ਼ਾਨਾ ਬਣਾਇਆ ਜਾਂਦਾ ਹੈ। ਫਾਈਲਾਂ ਨੂੰ ਬਹਾਲ ਕਰਨ ਦੇ ਬਾਵਜੂਦ, ਚੋਰੀ ਕੀਤਾ ਡੇਟਾ ਅਜੇ ਵੀ ਭਵਿੱਖ ਵਿੱਚ ਬਲੈਕਮੇਲ ਲਈ ਵੇਚਿਆ, ਲੀਕ ਕੀਤਾ ਜਾਂ ਰੱਖਿਆ ਜਾ ਸਕਦਾ ਹੈ।

ਸੁਰੱਖਿਅਤ ਰਿਕਵਰੀ ਮਾਰਗ ਆਮ ਤੌਰ 'ਤੇ ਪ੍ਰਭਾਵਿਤ ਸਿਸਟਮਾਂ ਤੋਂ ਮਾਲਵੇਅਰ ਨੂੰ ਪੂਰੀ ਤਰ੍ਹਾਂ ਹਟਾਏ ਜਾਣ ਤੋਂ ਬਾਅਦ ਸਾਫ਼ ਬੈਕਅੱਪਾਂ ਨੂੰ ਬਹਾਲ ਕਰਨਾ ਹੁੰਦਾ ਹੈ। ਘਟਨਾ ਪ੍ਰਤੀਕਿਰਿਆ ਟੀਮਾਂ ਨੂੰ ਇਹ ਵੀ ਜਾਂਚ ਕਰਨੀ ਚਾਹੀਦੀ ਹੈ ਕਿ ਦੁਬਾਰਾ ਲਾਗ ਨੂੰ ਰੋਕਣ ਲਈ ਘੁਸਪੈਠ ਕਿਵੇਂ ਹੋਈ।

ਕਾਲਾ ਟੈਂਗੂ ਕਿਵੇਂ ਫੈਲਦਾ ਹੈ?

ਕਈ ਰੈਨਸਮਵੇਅਰ ਪਰਿਵਾਰਾਂ ਵਾਂਗ, ਬਲੈਕ ਟੈਂਗੂ ਕਈ ਇਨਫੈਕਸ਼ਨ ਚੈਨਲਾਂ 'ਤੇ ਨਿਰਭਰ ਕਰ ਸਕਦਾ ਹੈ। ਧਮਕੀ ਦੇਣ ਵਾਲੇ ਅਕਸਰ ਧੋਖੇਬਾਜ਼ ਡਿਲੀਵਰੀ ਤਰੀਕਿਆਂ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹਨ ਜੋ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਖਤਰਨਾਕ ਫਾਈਲਾਂ ਲਾਂਚ ਕਰਨ ਜਾਂ ਅਸੁਰੱਖਿਅਤ ਵੈੱਬਸਾਈਟਾਂ 'ਤੇ ਜਾਣ ਲਈ ਭਰਮਾਉਂਦੇ ਹਨ।

ਆਮ ਵੰਡ ਤਕਨੀਕਾਂ ਵਿੱਚ ਸ਼ਾਮਲ ਹਨ:

  • ਨੁਕਸਾਨਦੇਹ ਅਟੈਚਮੈਂਟਾਂ ਜਾਂ ਲਿੰਕਾਂ ਵਾਲੀਆਂ ਧੋਖਾਧੜੀ ਵਾਲੀਆਂ ਈਮੇਲਾਂ
  • ਨਕਲੀ ਸਾਫਟਵੇਅਰ ਅੱਪਡੇਟ, ਤਕਨੀਕੀ ਸਹਾਇਤਾ ਘੁਟਾਲੇ, ਅਤੇ ਖਤਰਨਾਕ ਇਸ਼ਤਿਹਾਰ
  • ਪੁਰਾਣੀਆਂ ਜਾਂ ਅਣ-ਪੈਚ ਕੀਤੀਆਂ ਸਾਫਟਵੇਅਰ ਕਮਜ਼ੋਰੀਆਂ ਦਾ ਸ਼ੋਸ਼ਣ
  • ਪਾਈਰੇਟਿਡ ਸੌਫਟਵੇਅਰ, ਕਰੈਕ, ਕੀ ਜਨਰੇਟਰ, ਅਤੇ ਅਣਅਧਿਕਾਰਤ ਡਾਊਨਲੋਡ ਪੰਨੇ
  • ਸੰਕਰਮਿਤ USB ਡਰਾਈਵਾਂ, ਖਰਾਬ ਹੋਈਆਂ ਵੈੱਬਸਾਈਟਾਂ, ਅਤੇ ਪੀਅਰ-ਟੂ-ਪੀਅਰ ਸ਼ੇਅਰਿੰਗ ਨੈੱਟਵਰਕ

ਮਾਲਵੇਅਰ ਪੇਲੋਡ ਅਕਸਰ ਆਮ ਜ਼ਿਪ ਆਰਕਾਈਵ, ਪੀਡੀਐਫ, ਸਕ੍ਰਿਪਟਾਂ, ਆਫਿਸ ਦਸਤਾਵੇਜ਼ਾਂ, ਜਾਂ ਐਗਜ਼ੀਕਿਊਟੇਬਲ ਫਾਈਲਾਂ ਦੇ ਰੂਪ ਵਿੱਚ ਭੇਸ ਬਦਲਦੇ ਹਨ।

ਮਾਲਵੇਅਰ ਰੱਖਿਆ ਨੂੰ ਮਜ਼ਬੂਤ ਕਰਨ ਲਈ ਸਭ ਤੋਂ ਵਧੀਆ ਸੁਰੱਖਿਆ ਅਭਿਆਸ

ਮਜ਼ਬੂਤ ਰੋਕਥਾਮ ਤਕਨਾਲੋਜੀ, ਜਾਗਰੂਕਤਾ, ਅਤੇ ਅਨੁਸ਼ਾਸਿਤ ਰੱਖ-ਰਖਾਅ ਨੂੰ ਜੋੜਦੀ ਹੈ। ਸਿਸਟਮਾਂ ਨੂੰ ਹਮੇਸ਼ਾ ਰੀਅਲ-ਟਾਈਮ ਸੁਰੱਖਿਆ ਸਮਰਥਿਤ ਦੇ ਨਾਲ ਪ੍ਰਤਿਸ਼ਠਾਵਾਨ ਸੁਰੱਖਿਆ ਸੌਫਟਵੇਅਰ ਚਲਾਉਣਾ ਚਾਹੀਦਾ ਹੈ। ਓਪਰੇਟਿੰਗ ਸਿਸਟਮ, ਬ੍ਰਾਊਜ਼ਰ, ਪਲੱਗਇਨ, ਅਤੇ ਵਪਾਰਕ ਐਪਲੀਕੇਸ਼ਨਾਂ ਨੂੰ ਜਲਦੀ ਪੈਚ ਕੀਤਾ ਜਾਣਾ ਚਾਹੀਦਾ ਹੈ ਕਿਉਂਕਿ ਜਾਣੀਆਂ-ਪਛਾਣੀਆਂ ਕਮਜ਼ੋਰੀਆਂ ਅਕਸਰ ਰੈਨਸਮਵੇਅਰ ਤੈਨਾਤੀ ਲਈ ਵਰਤੀਆਂ ਜਾਂਦੀਆਂ ਹਨ।

ਭਰੋਸੇਯੋਗ ਬੈਕਅੱਪ ਸਭ ਤੋਂ ਪ੍ਰਭਾਵਸ਼ਾਲੀ ਬਚਾਅ ਪੱਖਾਂ ਵਿੱਚੋਂ ਇੱਕ ਹਨ। ਮਹੱਤਵਪੂਰਨ ਡੇਟਾ ਨੂੰ ਨਿਯਮਿਤ ਤੌਰ 'ਤੇ ਔਫਲਾਈਨ ਜਾਂ ਕਲਾਉਡ ਸਥਾਨਾਂ 'ਤੇ ਕਾਪੀ ਕੀਤਾ ਜਾਣਾ ਚਾਹੀਦਾ ਹੈ ਜਿਨ੍ਹਾਂ ਨੂੰ ਮਾਲਵੇਅਰ ਦੁਆਰਾ ਸਿੱਧੇ ਤੌਰ 'ਤੇ ਬਦਲਿਆ ਨਹੀਂ ਜਾ ਸਕਦਾ। ਬੈਕਅੱਪ ਬਹਾਲੀ ਦੀ ਵੀ ਜਾਂਚ ਕੀਤੀ ਜਾਣੀ ਚਾਹੀਦੀ ਹੈ ਤਾਂ ਜੋ ਅਸਲ ਐਮਰਜੈਂਸੀ ਦੌਰਾਨ ਰਿਕਵਰੀ ਸੰਭਵ ਹੋ ਸਕੇ।

ਈਮੇਲ ਸਾਵਧਾਨੀ ਅਜੇ ਵੀ ਜ਼ਰੂਰੀ ਹੈ। ਅਣਕਿਆਸੇ ਅਟੈਚਮੈਂਟਾਂ, ਜ਼ਰੂਰੀ ਭੁਗਤਾਨ ਬੇਨਤੀਆਂ, ਪਾਸਵਰਡ ਰੀਸੈਟ ਸੁਨੇਹਿਆਂ ਅਤੇ ਅਣਜਾਣ ਲਿੰਕਾਂ ਨੂੰ ਸ਼ੱਕ ਦੀ ਨਜ਼ਰ ਨਾਲ ਦੇਖਿਆ ਜਾਣਾ ਚਾਹੀਦਾ ਹੈ। ਸੰਗਠਨਾਂ ਨੂੰ ਉਪਭੋਗਤਾ ਜਾਗਰੂਕਤਾ ਸਿਖਲਾਈ ਤੋਂ ਬਹੁਤ ਲਾਭ ਹੁੰਦਾ ਹੈ ਜੋ ਸਟਾਫ ਨੂੰ ਫਿਸ਼ਿੰਗ ਹਮਲੇ ਕਿਵੇਂ ਕੰਮ ਕਰਦੇ ਹਨ ਬਾਰੇ ਸਿਖਾਉਂਦੀ ਹੈ।

ਪਹੁੰਚ ਨਿਯੰਤਰਣ ਵੀ ਓਨਾ ਹੀ ਮਹੱਤਵਪੂਰਨ ਹੈ। ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਪ੍ਰਸ਼ਾਸਕ ਅਧਿਕਾਰਾਂ ਨਾਲ ਕੰਮ ਕਰਨ ਤੋਂ ਬਚਣਾ ਚਾਹੀਦਾ ਹੈ ਜਦੋਂ ਤੱਕ ਜ਼ਰੂਰੀ ਨਾ ਹੋਵੇ, ਅਤੇ ਰਿਮੋਟ ਐਕਸੈਸ ਟੂਲ ਜਿਵੇਂ ਕਿ RDP ਨੂੰ ਮਜ਼ਬੂਤ ਪਾਸਵਰਡ ਅਤੇ ਮਲਟੀ-ਫੈਕਟਰ ਪ੍ਰਮਾਣਿਕਤਾ ਨਾਲ ਸੁਰੱਖਿਅਤ ਕੀਤਾ ਜਾਣਾ ਚਾਹੀਦਾ ਹੈ। ਨੈੱਟਵਰਕ ਸੈਗਮੈਂਟੇਸ਼ਨ ਰੈਨਸਮਵੇਅਰ ਦੀ ਕਈ ਡਿਵਾਈਸਾਂ ਵਿੱਚ ਫੈਲਣ ਦੀ ਸਮਰੱਥਾ ਨੂੰ ਘਟਾ ਸਕਦਾ ਹੈ।

ਸਿਫਾਰਸ਼ ਕੀਤੀਆਂ ਸੁਰੱਖਿਆ ਆਦਤਾਂ ਵਿੱਚ ਸ਼ਾਮਲ ਹਨ:

  • ਸਾਰੇ ਸਾਫਟਵੇਅਰ ਅੱਪਡੇਟ ਰੱਖੋ ਅਤੇ ਅਸਮਰਥਿਤ ਐਪਲੀਕੇਸ਼ਨਾਂ ਨੂੰ ਹਟਾਓ।
  • ਘੱਟੋ-ਘੱਟ ਇੱਕ ਔਫਲਾਈਨ ਕਾਪੀ ਸਮੇਤ, ਕਈ ਬੈਕਅੱਪ ਰੱਖੋ।
  • ਮਜ਼ਬੂਤ ਪਾਸਵਰਡ ਵਰਤੋ ਅਤੇ ਮਲਟੀ-ਫੈਕਟਰ ਪ੍ਰਮਾਣਿਕਤਾ ਨੂੰ ਸਮਰੱਥ ਬਣਾਓ
  • ਭਰੋਸੇਯੋਗ ਐਂਡਪੁਆਇੰਟ ਸੁਰੱਖਿਆ ਅਤੇ ਫਾਇਰਵਾਲ ਰੱਖਿਆ ਸਥਾਪਤ ਕਰੋ
  • ਪਾਈਰੇਟਿਡ ਸੌਫਟਵੇਅਰ ਅਤੇ ਗੈਰ-ਪ੍ਰਮਾਣਿਤ ਡਾਊਨਲੋਡਾਂ ਤੋਂ ਬਚੋ।

ਅੰਤਿਮ ਮੁਲਾਂਕਣ

ਕਾਲਾ TENGU ਰੈਨਸਮਵੇਅਰ ਇੱਕ ਖ਼ਤਰਨਾਕ ਆਧੁਨਿਕ ਖ਼ਤਰਾ ਦਰਸਾਉਂਦਾ ਹੈ ਜੋ ਫਾਈਲ ਇਨਕ੍ਰਿਪਸ਼ਨ, ਜ਼ਬਰਦਸਤੀ ਮੈਸੇਜਿੰਗ, ਅਤੇ ਸੰਭਾਵਿਤ ਡੇਟਾ ਚੋਰੀ ਨੂੰ ਜੋੜਦਾ ਹੈ। '.TENGU' ਐਕਸਟੈਂਸ਼ਨ ਅਤੇ ਇੱਕ ਸਮਰਪਿਤ ਰਿਹਾਈ ਨੋਟ ਦੇ ਨਾਲ ਨਾਮ ਬਦਲੀਆਂ ਗਈਆਂ ਫਾਈਲਾਂ ਦੀ ਵਰਤੋਂ ਪੀੜਤਾਂ ਨੂੰ ਤੇਜ਼ੀ ਨਾਲ ਦਬਾਅ ਪਾਉਣ ਲਈ ਤਿਆਰ ਕੀਤੀ ਗਈ ਇੱਕ ਜਾਣਬੁੱਝ ਕੇ ਮੁਹਿੰਮ ਨੂੰ ਦਰਸਾਉਂਦੀ ਹੈ। ਸਭ ਤੋਂ ਮਜ਼ਬੂਤ ਬਚਾਅ ਕਿਰਿਆਸ਼ੀਲ ਸੁਰੱਖਿਆ ਹੈ: ਪੈਚ ਕੀਤੇ ਸਿਸਟਮ, ਸਾਵਧਾਨ ਉਪਭੋਗਤਾ, ਮਜ਼ਬੂਤ ਪ੍ਰਮਾਣੀਕਰਨ, ਖੰਡਿਤ ਨੈੱਟਵਰਕ, ਅਤੇ ਭਰੋਸੇਯੋਗ ਬੈਕਅੱਪ। ਸੰਗਠਨ ਅਤੇ ਵਿਅਕਤੀ ਜੋ ਪਹਿਲਾਂ ਤੋਂ ਤਿਆਰੀ ਕਰਦੇ ਹਨ ਉਹ ਰੈਨਸਮਵੇਅਰ ਦੇ ਹਮਲੇ ਵੇਲੇ ਕਿਤੇ ਜ਼ਿਆਦਾ ਲਚਕੀਲੇ ਹੁੰਦੇ ਹਨ।

System Messages

The following system messages may be associated with Black TENGU ਰੈਨਸਮਵੇਅਰ:

>>> ALL YOUR IMPORTANT FILES ARE STOLEN AND ENCRYPTED By Black TENGU<<<

We have breached your network and copied your data.
We have copied all your confidential data and uploaded it to a private storage device.
We have encrypted your files.
But don't worry, we can decrypt your files.
The unlocking software will fully restore your network in less than 1-5 hours.
After you pay the costs of the data breach and decryption, we guarantee that we will not attack
you again and will permanently delete your data from our servers.

Your next steps:
1) Do not attempt to decrypt the files yourself - you may cause permanent data loss!
2) Send e-mail message to: tengulocker@cyberfear.com or tengunlocker@onionmail.com

Your ID: -

or

1) Download the Tor Browser: https://www.torproject.org/download/
2) Visit the chat: -
3) Use this token ID to log in: -

---------------------------------
Blog: -
Support TOX Chat:

ਪ੍ਰਚਲਿਤ

ਸਭ ਤੋਂ ਵੱਧ ਦੇਖੇ ਗਏ

ਲੋਡ ਕੀਤਾ ਜਾ ਰਿਹਾ ਹੈ...