Cloak Ransomware

ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਖਤਰਿਆਂ ਦਾ ਲਗਾਤਾਰ ਵਿਕਸਤ ਹੁੰਦਾ ਜਾ ਰਿਹਾ ਦ੍ਰਿਸ਼ ਉਪਭੋਗਤਾਵਾਂ ਅਤੇ ਸੰਗਠਨਾਂ ਦੋਵਾਂ ਤੋਂ ਚੌਕਸੀ ਦੀ ਮੰਗ ਕਰਦਾ ਹੈ। ਰੈਨਸਮਵੇਅਰ ਡਿਜੀਟਲ ਜ਼ਬਰਦਸਤੀ ਦੇ ਸਭ ਤੋਂ ਵਿਨਾਸ਼ਕਾਰੀ ਰੂਪਾਂ ਵਿੱਚੋਂ ਇੱਕ ਬਣਿਆ ਹੋਇਆ ਹੈ, ਜਿਸ ਵਿੱਚ ਕਲੋਕ ਰੈਨਸਮਵੇਅਰ ਇੱਕ ਖਾਸ ਤੌਰ 'ਤੇ ਪਰੇਸ਼ਾਨ ਕਰਨ ਵਾਲੀ ਉਦਾਹਰਣ ਵਜੋਂ ਉੱਭਰ ਰਿਹਾ ਹੈ। ਜੋਖਮ ਨੂੰ ਘੱਟ ਕਰਨ ਅਤੇ ਡੇਟਾ ਦੇ ਨੁਕਸਾਨ ਨੂੰ ਰੋਕਣ ਲਈ ਇਸਦੇ ਹਮਲੇ ਦੇ ਤਰੀਕਿਆਂ, ਸੰਭਾਵੀ ਨਤੀਜਿਆਂ ਅਤੇ ਸਭ ਤੋਂ ਵਧੀਆ ਸੁਰੱਖਿਆ ਅਭਿਆਸਾਂ ਨੂੰ ਸਮਝਣਾ ਜ਼ਰੂਰੀ ਹੈ।

Cloak Ransomware: ਇੱਕ ਚੁੱਪ ਡਿਜੀਟਲ ਖ਼ਤਰਾ

Cloak ransomware ਇੱਕ ਸੰਕਰਮਿਤ ਸਿਸਟਮ 'ਤੇ ਫਾਈਲਾਂ ਨੂੰ ਏਨਕ੍ਰਿਪਟ ਕਰਨ ਲਈ ਤਿਆਰ ਕੀਤਾ ਗਿਆ ਹੈ, ਜਿਸ ਨਾਲ ਉਹਨਾਂ ਨੂੰ ਫਿਰੌਤੀ ਦਾ ਭੁਗਤਾਨ ਕੀਤੇ ਜਾਣ ਤੱਕ ਪਹੁੰਚਯੋਗ ਨਹੀਂ ਬਣਾਇਆ ਜਾਂਦਾ। ਇੱਕ ਵਾਰ ਤੈਨਾਤ ਹੋਣ ਤੋਂ ਬਾਅਦ, ਇਹ ਧਮਕੀ ਭਰਿਆ ਪ੍ਰੋਗਰਾਮ ਏਨਕ੍ਰਿਪਟਡ ਫਾਈਲਾਂ ਵਿੱਚ ਇੱਕ '.crYpt' ਐਕਸਟੈਂਸ਼ਨ ਜੋੜਦਾ ਹੈ, ਉਹਨਾਂ ਦੇ ਨਾਮ ਬਦਲਦਾ ਹੈ। ਉਦਾਹਰਣ ਵਜੋਂ, ਅਸਲ ਵਿੱਚ 'document.pdf' ਨਾਮ ਦੀ ਇੱਕ ਫਾਈਲ 'document.pdf.crYpt' ਦੇ ਰੂਪ ਵਿੱਚ ਦਿਖਾਈ ਦੇਵੇਗੀ, ਜੋ ਇਹ ਸੰਕੇਤ ਦਿੰਦੀ ਹੈ ਕਿ ਇਹ ਹੁਣ ਵਰਤੋਂ ਯੋਗ ਨਹੀਂ ਹੈ।

ਇਨਕ੍ਰਿਪਸ਼ਨ ਤੋਂ ਬਾਅਦ, ਕਲੋਕ 'readme_for_unlock.txt' ਸਿਰਲੇਖ ਵਾਲਾ ਇੱਕ ਫਿਰੌਤੀ ਨੋਟ ਛੱਡ ਜਾਂਦਾ ਹੈ। ਇਸ ਸੁਨੇਹੇ ਵਿੱਚ, ਹਮਲਾਵਰ ਦਾਅਵਾ ਕਰਦੇ ਹਨ ਕਿ ਪ੍ਰਭਾਵਿਤ ਫਾਈਲਾਂ ਨੂੰ ਮੁੜ ਪ੍ਰਾਪਤ ਕਰਨ ਦਾ ਇੱਕੋ ਇੱਕ ਤਰੀਕਾ ਬਿਟਕੋਇਨ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਉਨ੍ਹਾਂ ਤੋਂ ਡੀਕ੍ਰਿਪਸ਼ਨ ਟੂਲ ਖਰੀਦਣਾ ਹੈ। ਹਾਲਾਂਕਿ ਖਾਸ ਫਿਰੌਤੀ ਦੀ ਰਕਮ ਦਾ ਖੁਲਾਸਾ ਨਹੀਂ ਕੀਤਾ ਗਿਆ ਹੈ, ਇਹ ਨੋਟ ਪੀੜਤਾਂ ਨੂੰ ਕਾਨੂੰਨ ਲਾਗੂ ਕਰਨ ਵਾਲੇ ਜਾਂ ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਪੇਸ਼ੇਵਰਾਂ ਤੋਂ ਸਹਾਇਤਾ ਲੈਣ ਤੋਂ ਨਿਰਾਸ਼ ਕਰਦਾ ਹੈ, ਜੇਕਰ ਉਹ ਅਜਿਹਾ ਕਰਦੇ ਹਨ ਤਾਂ ਸਥਾਈ ਡੇਟਾ ਗੁਆਉਣ ਦੀ ਧਮਕੀ ਦਿੰਦਾ ਹੈ।

Cloak Ransomware ਦਾ ਇੱਕ ਖਾਸ ਤੌਰ 'ਤੇ ਚਿੰਤਾਜਨਕ ਪਹਿਲੂ ਇੱਕ ਡੇਟਾ ਲੀਕ ਕਰਨ ਵਾਲੀ ਵੈਬਸਾਈਟ ਨਾਲ ਇਸਦਾ ਸਬੰਧ ਹੈ, ਜੋ ਸੁਝਾਅ ਦਿੰਦਾ ਹੈ ਕਿ ਜੇਕਰ ਪੀੜਤ ਫਿਰੌਤੀ ਦੀਆਂ ਮੰਗਾਂ ਦੀ ਪਾਲਣਾ ਨਹੀਂ ਕਰਦਾ ਹੈ ਤਾਂ ਇਕੱਠਾ ਕੀਤਾ ਗਿਆ ਡੇਟਾ ਔਨਲਾਈਨ ਪ੍ਰਗਟ ਹੋ ਸਕਦਾ ਹੈ। ਹਾਲਾਂਕਿ, ਇਸ ਗੱਲ ਦੀ ਕੋਈ ਗਰੰਟੀ ਨਹੀਂ ਹੈ ਕਿ ਫਿਰੌਤੀ ਦੀ ਅਦਾਇਗੀ ਦੇ ਨਤੀਜੇ ਵਜੋਂ ਫਾਈਲ ਰਿਕਵਰੀ ਹੋਵੇਗੀ, ਕਿਉਂਕਿ ਸਾਈਬਰ ਅਪਰਾਧੀ ਭੁਗਤਾਨ ਕੀਤੇ ਜਾਣ ਤੋਂ ਬਾਅਦ ਵੀ ਵਾਅਦਾ ਕੀਤੇ ਗਏ ਡੀਕ੍ਰਿਪਸ਼ਨ ਟੂਲ ਪ੍ਰਦਾਨ ਕਰਨ ਵਿੱਚ ਅਸਫਲ ਰਹਿਣ ਲਈ ਬਦਨਾਮ ਹਨ।

Cloak Ransomware ਕਿਵੇਂ ਫੈਲਦਾ ਹੈ

Cloak, ਕਈ ਰੈਨਸਮਵੇਅਰ ਖਤਰਿਆਂ ਵਾਂਗ, ਸਿਸਟਮਾਂ ਵਿੱਚ ਘੁਸਪੈਠ ਕਰਨ ਲਈ ਧੋਖੇਬਾਜ਼ ਵੰਡ ਤਕਨੀਕਾਂ 'ਤੇ ਨਿਰਭਰ ਕਰਦਾ ਹੈ। ਹਮਲਾਵਰ ਅਕਸਰ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਖਤਰਨਾਕ ਫਾਈਲਾਂ ਨੂੰ ਚਲਾਉਣ ਲਈ ਧੋਖਾ ਦੇਣ ਲਈ ਫਿਸ਼ਿੰਗ ਮੁਹਿੰਮਾਂ ਅਤੇ ਸੋਸ਼ਲ ਇੰਜੀਨੀਅਰਿੰਗ ਵਿਧੀਆਂ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹਨ। ਇਹ ਫਾਈਲਾਂ ਈਮੇਲ ਅਟੈਚਮੈਂਟਾਂ ਵਿੱਚ ਸ਼ਾਮਲ ਕੀਤੀਆਂ ਜਾ ਸਕਦੀਆਂ ਹਨ, ਜਾਇਜ਼ ਦਸਤਾਵੇਜ਼ਾਂ ਦੇ ਭੇਸ ਵਿੱਚ, ਜਾਂ ਧੋਖਾਧੜੀ ਵਾਲੇ ਲਿੰਕਾਂ ਰਾਹੀਂ ਡਿਲੀਵਰ ਕੀਤੀਆਂ ਜਾ ਸਕਦੀਆਂ ਹਨ।

ਹੋਰ ਮਿਆਰੀ ਲਾਗ ਦੇ ਤਰੀਕਿਆਂ ਵਿੱਚ ਸ਼ਾਮਲ ਹਨ:

  • ਟ੍ਰੋਜਨ-ਅਧਾਰਿਤ ਡਿਲੀਵਰੀ - ਜਾਪਦਾ ਤੌਰ 'ਤੇ ਜਾਇਜ਼ ਸਾਫਟਵੇਅਰ ਦੇ ਅੰਦਰ ਲੁਕਿਆ ਹੋਇਆ ਮਾਲਵੇਅਰ ਜੋ ਇੱਕ ਵਾਰ ਇੰਸਟਾਲ ਹੋਣ ਤੋਂ ਬਾਅਦ ਚੱਲਦਾ ਹੈ।
  • ਮਾਲਵੇਅਰਾਈਜ਼ਿੰਗ ਅਤੇ ਡਰਾਈਵ-ਬਾਈ ਡਾਊਨਲੋਡ - ਖਤਰਨਾਕ ਇਸ਼ਤਿਹਾਰ ਜਾਂ ਸਮਝੌਤਾ ਕੀਤੀਆਂ ਵੈੱਬਸਾਈਟਾਂ ਜੋ ਚੁੱਪਚਾਪ ਮਾਲਵੇਅਰ ਡਾਊਨਲੋਡਾਂ ਨੂੰ ਚਾਲੂ ਕਰਦੀਆਂ ਹਨ।
  • ਨਕਲੀ ਸਾਫਟਵੇਅਰ ਅੱਪਡੇਟ - ਧੋਖਾਧੜੀ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਵਿਆਪਕ ਤੌਰ 'ਤੇ ਵਰਤੀਆਂ ਜਾਣ ਵਾਲੀਆਂ ਐਪਲੀਕੇਸ਼ਨਾਂ ਲਈ ਅੱਪਡੇਟ ਡਾਊਨਲੋਡ ਅਤੇ ਸਥਾਪਿਤ ਕਰਨ ਲਈ ਉਤਸ਼ਾਹਿਤ ਕਰਦੀ ਹੈ।
  • ਪਾਈਰੇਟਿਡ ਸੌਫਟਵੇਅਰ ਅਤੇ ਕਰੈਕਿੰਗ ਟੂਲ - ਅਣਅਧਿਕਾਰਤ ਸੌਫਟਵੇਅਰ ਐਕਟੀਵੇਟਰਾਂ ਵਿੱਚ ਅਕਸਰ ਲੁਕਵੇਂ ਰੈਨਸਮਵੇਅਰ ਪੇਲੋਡ ਹੁੰਦੇ ਹਨ।
  • ਹਟਾਉਣਯੋਗ ਮੀਡੀਆ ਅਤੇ ਨੈੱਟਵਰਕ ਪ੍ਰਸਾਰ - ਕੁਝ ਰੈਨਸਮਵੇਅਰ ਸਟ੍ਰੇਨ ਸਥਾਨਕ ਨੈੱਟਵਰਕਾਂ ਜਾਂ ਬਾਹਰੀ ਡਰਾਈਵਾਂ ਰਾਹੀਂ ਫੈਲਦੇ ਹਨ, ਜਿਸ ਨਾਲ ਕਈ ਜੁੜੇ ਡਿਵਾਈਸਾਂ ਨੂੰ ਨੁਕਸਾਨ ਹੁੰਦਾ ਹੈ।

ਇੱਕ ਵੀ ਛੇੜਛਾੜ ਵਾਲੀ ਫਾਈਲ ਖੋਲ੍ਹਣਾ ਇਨਫੈਕਸ਼ਨ ਚੇਨ ਨੂੰ ਸ਼ੁਰੂ ਕਰਨ ਲਈ ਕਾਫ਼ੀ ਹੋ ਸਕਦਾ ਹੈ, ਜੋ ਕਿ ਸਾਵਧਾਨ ਔਨਲਾਈਨ ਵਿਵਹਾਰ ਦੀ ਮਹੱਤਤਾ 'ਤੇ ਜ਼ੋਰ ਦਿੰਦਾ ਹੈ।

ਰੈਨਸਮਵੇਅਰ ਹਮਲੇ ਦਾ ਵਿਨਾਸ਼ਕਾਰੀ ਪ੍ਰਭਾਵ

ਕਲੋਕ ਰੈਨਸਮਵੇਅਰ ਹਮਲੇ ਦੇ ਨਤੀਜੇ ਫਾਈਲ ਇਨਕ੍ਰਿਪਸ਼ਨ ਤੋਂ ਕਿਤੇ ਵੱਧ ਫੈਲਦੇ ਹਨ। ਪੀੜਤਾਂ ਨੂੰ ਇਹ ਅਨੁਭਵ ਹੋ ਸਕਦੇ ਹਨ:

  • ਡੇਟਾ ਦਾ ਨੁਕਸਾਨ - ਇੱਕ ਵਿਹਾਰਕ ਡੀਕ੍ਰਿਪਸ਼ਨ ਵਿਧੀ ਤੋਂ ਬਿਨਾਂ, ਨਿੱਜੀ ਅਤੇ ਪੇਸ਼ੇਵਰ ਫਾਈਲਾਂ ਸਥਾਈ ਤੌਰ 'ਤੇ ਪਹੁੰਚ ਤੋਂ ਬਾਹਰ ਹੋ ਸਕਦੀਆਂ ਹਨ।
  • ਵਿੱਤੀ ਨੁਕਸਾਨ—ਹਾਲਾਂਕਿ ਨਿਰਾਸ਼ਾਜਨਕ ਹੈ, ਫਿਰੌਤੀ ਦਾ ਭੁਗਤਾਨ ਕਰਨ ਨਾਲ ਵਿੱਤੀ ਨੁਕਸਾਨ ਹੁੰਦਾ ਹੈ, ਅਤੇ ਡੇਟਾ ਬਹਾਲੀ ਦੀ ਕੋਈ ਗਰੰਟੀ ਨਹੀਂ ਹੈ।
  • ਕਾਰਜਸ਼ੀਲ ਵਿਘਨ - ਕਾਰੋਬਾਰਾਂ, ਸੰਸਥਾਵਾਂ ਅਤੇ ਵਿਅਕਤੀਆਂ ਨੂੰ ਡਾਊਨਟਾਈਮ ਦਾ ਸਾਹਮਣਾ ਕਰਨਾ ਪੈ ਸਕਦਾ ਹੈ, ਜਿਸ ਨਾਲ ਉਤਪਾਦਕਤਾ ਅਤੇ ਕਾਰਜਪ੍ਰਵਾਹ ਪ੍ਰਭਾਵਿਤ ਹੋ ਸਕਦਾ ਹੈ।
  • ਗੋਪਨੀਯਤਾ ਦੇ ਜੋਖਮ - ਜੇਕਰ ਡੇਟਾ ਚੋਰੀ ਨਾਲ ਜੁੜਿਆ ਹੋਇਆ ਹੈ ਤਾਂ ਗੁਪਤ ਜਾਣਕਾਰੀ ਲੀਕ ਹੋ ਸਕਦੀ ਹੈ ਜਾਂ ਗੈਰ-ਕਾਨੂੰਨੀ ਬਾਜ਼ਾਰਾਂ ਵਿੱਚ ਵੇਚੀ ਜਾ ਸਕਦੀ ਹੈ।

ਇਨ੍ਹਾਂ ਕਾਰਨਾਂ ਕਰਕੇ, ਹਮਲੇ ਤੋਂ ਬਾਅਦ ਦੇ ਹਾਲਾਤਾਂ ਨਾਲ ਨਜਿੱਠਣ ਨਾਲੋਂ ਰੋਕਥਾਮ ਵਾਲੇ ਸੁਰੱਖਿਆ ਉਪਾਵਾਂ ਨੂੰ ਤਰਜੀਹ ਦੇਣਾ ਕਿਤੇ ਜ਼ਿਆਦਾ ਪ੍ਰਭਾਵਸ਼ਾਲੀ ਹੈ।

ਰੈਨਸਮਵੇਅਰ ਇਨਫੈਕਸ਼ਨਾਂ ਨੂੰ ਰੋਕਣ ਲਈ ਸਭ ਤੋਂ ਵਧੀਆ ਸੁਰੱਖਿਆ ਅਭਿਆਸ

ਕਲੋਕ ਰੈਨਸਮਵੇਅਰ ਵਰਗੇ ਖਤਰਿਆਂ ਤੋਂ ਬਚਾਅ ਲਈ ਇੱਕ ਬਹੁ-ਪੱਧਰੀ ਸੁਰੱਖਿਆ ਪਹੁੰਚ ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ। ਹੇਠਾਂ ਦੱਸੇ ਗਏ ਅਭਿਆਸਾਂ ਨੂੰ ਲਾਗੂ ਕਰਨ ਨਾਲ ਲਾਗ ਦੇ ਜੋਖਮ ਨੂੰ ਕਾਫ਼ੀ ਹੱਦ ਤੱਕ ਘਟਾਇਆ ਜਾ ਸਕਦਾ ਹੈ:

  • ਈਮੇਲਾਂ ਅਤੇ ਲਿੰਕਾਂ ਨਾਲ ਸਾਵਧਾਨੀ ਵਰਤੋ - ਅਚਾਨਕ ਈਮੇਲ ਅਟੈਚਮੈਂਟਾਂ ਨੂੰ ਖੋਲ੍ਹਣ ਜਾਂ ਅਣਜਾਣ ਲਿੰਕਾਂ 'ਤੇ ਕਲਿੱਕ ਕਰਨ ਤੋਂ ਬਚੋ, ਭਾਵੇਂ ਉਹ ਜਾਇਜ਼ ਦਿਖਾਈ ਦੇਣ। ਸਾਈਬਰ ਅਪਰਾਧੀ ਅਕਸਰ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਧੋਖਾ ਦੇਣ ਲਈ ਭਰੋਸੇਯੋਗ ਸੰਗਠਨਾਂ ਦਾ ਰੂਪ ਧਾਰਨ ਕਰਦੇ ਹਨ।
  • ਡਾਊਨਲੋਡ ਅਤੇ ਸਰੋਤਾਂ ਦੀ ਪੁਸ਼ਟੀ ਕਰੋ - ਸਾਫਟਵੇਅਰ ਡਾਊਨਲੋਡ ਕਰਦੇ ਸਮੇਂ ਅਧਿਕਾਰਤ ਵੈੱਬਸਾਈਟਾਂ ਅਤੇ ਭਰੋਸੇਯੋਗ ਵਿਕਰੇਤਾਵਾਂ ਨਾਲ ਜੁੜੇ ਰਹੋ। ਪੀਅਰ-ਟੂ-ਪੀਅਰ ਸ਼ੇਅਰਿੰਗ ਪਲੇਟਫਾਰਮਾਂ ਅਤੇ ਅਣਅਧਿਕਾਰਤ ਫ੍ਰੀਵੇਅਰ ਸਰੋਤਾਂ ਤੋਂ ਬਚੋ।
  • ਆਟੋਮੈਟਿਕ ਸੌਫਟਵੇਅਰ ਅੱਪਡੇਟ ਨੂੰ ਸਮਰੱਥ ਬਣਾਓ - ਓਪਰੇਟਿੰਗ ਸਿਸਟਮ, ਐਪਲੀਕੇਸ਼ਨਾਂ ਅਤੇ ਸੁਰੱਖਿਆ ਸਾਧਨਾਂ ਨੂੰ ਅੱਪ ਟੂ ਡੇਟ ਰੱਖਣ ਨਾਲ ਉਹਨਾਂ ਕਮਜ਼ੋਰੀਆਂ ਨੂੰ ਠੀਕ ਕਰਨ ਵਿੱਚ ਮਦਦ ਮਿਲਦੀ ਹੈ ਜਿਨ੍ਹਾਂ ਦਾ ਹਮਲਾਵਰ ਸ਼ੋਸ਼ਣ ਕਰ ਸਕਦੇ ਹਨ।
  • ਮਜ਼ਬੂਤ ਅਤੇ ਵਿਲੱਖਣ ਪਾਸਵਰਡ ਵਰਤੋ - ਗੁੰਝਲਦਾਰ ਪਾਸਵਰਡਾਂ ਨਾਲ ਖਾਤਿਆਂ ਨੂੰ ਸੁਰੱਖਿਅਤ ਕਰੋ ਅਤੇ ਅਣਅਧਿਕਾਰਤ ਪਹੁੰਚ ਨੂੰ ਰੋਕਣ ਲਈ ਜਦੋਂ ਵੀ ਸੰਭਵ ਹੋਵੇ ਮਲਟੀ-ਫੈਕਟਰ ਪ੍ਰਮਾਣੀਕਰਨ (MFA) ਨੂੰ ਸਮਰੱਥ ਬਣਾਓ।
  • ਮਹੱਤਵਪੂਰਨ ਡੇਟਾ ਦਾ ਨਿਯਮਿਤ ਤੌਰ 'ਤੇ ਬੈਕਅੱਪ ਲਓ - ਮਹੱਤਵਪੂਰਨ ਡੇਟਾ ਦੇ ਔਫਲਾਈਨ ਜਾਂ ਕਲਾਉਡ-ਅਧਾਰਿਤ ਬੈਕਅੱਪ ਬਣਾਈ ਰੱਖੋ। ਰੈਨਸਮਵੇਅਰ ਹਮਲੇ ਦੇ ਮੱਦੇਨਜ਼ਰ , ਬੈਕਅੱਪ ਫਿਰੌਤੀ ਦਾ ਭੁਗਤਾਨ ਕੀਤੇ ਬਿਨਾਂ ਰਿਕਵਰੀ ਦੀ ਸਹੂਲਤ ਦੇ ਸਕਦੇ ਹਨ।
  • ਪ੍ਰਬੰਧਕੀ ਅਧਿਕਾਰਾਂ ਨੂੰ ਸੀਮਤ ਕਰੋ - ਅਣਅਧਿਕਾਰਤ ਸਥਾਪਨਾਵਾਂ ਅਤੇ ਸਿਸਟਮ ਸੋਧਾਂ ਨੂੰ ਰੋਕਣ ਲਈ ਉਪਭੋਗਤਾ ਅਧਿਕਾਰਾਂ ਨੂੰ ਸੀਮਤ ਕਰੋ। ਮਿਆਰੀ ਉਪਭੋਗਤਾ ਅਧਿਕਾਰਾਂ ਨਾਲ ਇੱਕ ਡਿਵਾਈਸ ਚਲਾਉਣਾ ਸੰਭਾਵੀ ਹਮਲੇ ਦੀਆਂ ਸਤਹਾਂ ਨੂੰ ਘਟਾਉਂਦਾ ਹੈ।
  • ਸੰਕਰਮਿਤ ਡਿਵਾਈਸਾਂ ਨੂੰ ਤੁਰੰਤ ਡਿਸਕਨੈਕਟ ਕਰੋ - ਜੇਕਰ ਰੈਨਸਮਵੇਅਰ ਦਾ ਪਤਾ ਲੱਗਦਾ ਹੈ, ਤਾਂ ਫੈਲਾਅ ਨੂੰ ਰੋਕਣ ਲਈ ਪ੍ਰਭਾਵਿਤ ਡਿਵਾਈਸਾਂ ਨੂੰ ਨੈੱਟਵਰਕਾਂ ਅਤੇ ਬਾਹਰੀ ਸਟੋਰੇਜ ਤੋਂ ਡਿਸਕਨੈਕਟ ਕਰੋ।

ਅੰਤਿਮ ਵਿਚਾਰ

ਕਲੋਕ ਰੈਨਸਮਵੇਅਰ ਇਸ ਗੱਲ ਦੀ ਇੱਕ ਸਪੱਸ਼ਟ ਯਾਦ ਦਿਵਾਉਂਦਾ ਹੈ ਕਿ ਕਿਵੇਂ ਸਾਈਬਰ ਅਪਰਾਧੀ ਬੇਖਬਰ ਉਪਭੋਗਤਾਵਾਂ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਨ ਲਈ ਆਪਣੀਆਂ ਰਣਨੀਤੀਆਂ ਨੂੰ ਸੁਧਾਰਦੇ ਰਹਿੰਦੇ ਹਨ। ਜਦੋਂ ਕਿ ਕੋਈ ਵੀ ਸੁਰੱਖਿਆ ਰਣਨੀਤੀ ਪੂਰਨ ਛੋਟ ਦੀ ਗਰੰਟੀ ਨਹੀਂ ਦਿੰਦੀ, ਗਤੀਸ਼ੀਲ ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਉਪਾਵਾਂ ਨੂੰ ਅਪਣਾਉਣ ਨਾਲ ਜੋਖਮਾਂ ਨੂੰ ਘਟਾਉਣ ਅਤੇ ਡਿਜੀਟਲ ਸੰਪਤੀਆਂ ਦੀ ਰੱਖਿਆ ਕਰਨ ਵਿੱਚ ਮਦਦ ਮਿਲ ਸਕਦੀ ਹੈ। ਉਪਭੋਗਤਾਵਾਂ ਅਤੇ ਸੰਗਠਨਾਂ ਨੂੰ ਚੌਕਸ ਰਹਿਣਾ ਚਾਹੀਦਾ ਹੈ, ਉੱਭਰ ਰਹੇ ਖਤਰਿਆਂ ਬਾਰੇ ਸੂਚਿਤ ਰਹਿਣਾ ਚਾਹੀਦਾ ਹੈ, ਅਤੇ ਰੈਨਸਮਵੇਅਰ ਹਮਲਿਆਂ ਦਾ ਸ਼ਿਕਾਰ ਹੋਣ ਤੋਂ ਰੋਕਣ ਲਈ ਮਜ਼ਬੂਤ ਰੱਖਿਆਤਮਕ ਉਪਾਅ ਲਾਗੂ ਕਰਨੇ ਚਾਹੀਦੇ ਹਨ।

ਸੁਨੇਹੇ

ਹੇਠ ਦਿੱਤੇ ਸੰਦੇਸ਼ Cloak Ransomware ਨਾਲ ਮਿਲ ਗਏ:

Urgent! Your files have been encrypted - act now to recover them!

Greetings,
We are a Ransomware Group, and we have successfully infiltrated your system and encrypted your valuable files.
We have the only working decryptor, which is the one way to restore your data.

Do not attempt to recover the files yourself or involve any third-party organizations, such as law enforcement or cybersecurity firms.
Any attempts to do so will result in the permanent deletion of your files without any chance of recovery.

To regain access to your files, you must follow these steps:
Download & Install TOR browser: hxxps://www.torproject.org/download/
For contact us via LIVE CHAT open our
> Website:
> Login:
> Password:
> Secret Question:
If Tor is restricted in your area, use VPN.We offer a free trial decryption of two insignificant files (We will provide you with further instructions and the exact amount of ransom required to decrypt your files.
Make the payment in Bitcoin to the provided wallet address.
Once the payment is confirmed, we will send you the decryptor.

Please note that you have a limited time to act before the deadline expires.
After that, the decryptor will be destroyed, and your files will remain encrypted forever.
Do not ignore this message or attempt to deceive us.
We have already infiltrated your system, and we can easily detect any attempts to bypass our ransom demands.

Take this situation seriously and act quickly to recover your files.
Write to us in the chat to begin the process.

Sincerely, Ransomware Group

ਸੰਬੰਧਿਤ ਪੋਸਟ

ਪ੍ਰਚਲਿਤ

ਸਭ ਤੋਂ ਵੱਧ ਦੇਖੇ ਗਏ

ਲੋਡ ਕੀਤਾ ਜਾ ਰਿਹਾ ਹੈ...