DataLeak Ransomware

ਸਾਈਬਰ ਖ਼ਤਰੇ ਸਿਰਫ਼ ਡਿਜੀਟਲ ਪਰੇਸ਼ਾਨੀਆਂ ਤੋਂ ਪਰੇ ਹੋ ਕੇ ਖ਼ਤਰਨਾਕ ਸਾਧਨਾਂ ਵਿੱਚ ਵਿਕਸਤ ਹੋ ਗਏ ਹਨ ਜੋ ਅਪਰਾਧੀਆਂ ਦੁਆਰਾ ਜਬਰੀ ਵਸੂਲੀ, ਜਾਸੂਸੀ ਅਤੇ ਤੋੜ-ਫੋੜ ਲਈ ਵਰਤੇ ਜਾਂਦੇ ਹਨ। ਖਾਸ ਤੌਰ 'ਤੇ, ਰੈਨਸਮਵੇਅਰ, ਵਿਅਕਤੀਆਂ ਅਤੇ ਸੰਗਠਨਾਂ ਦੋਵਾਂ ਲਈ ਸਭ ਤੋਂ ਚਿੰਤਾਜਨਕ ਜੋਖਮਾਂ ਵਿੱਚੋਂ ਇੱਕ ਹੈ। ਸਾਹਮਣੇ ਆਉਣ ਵਾਲੇ ਨਵੀਨਤਮ ਵਿੱਚੋਂ ਇੱਕ ਹੈ ਡੇਟਾਲੀਕ ਰੈਨਸਮਵੇਅਰ, ਇੱਕ ਸੂਝਵਾਨ ਮਾਲਵੇਅਰ ਸਟ੍ਰੇਨ ਜਿਸਦੀ ਪਛਾਣ ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਖੋਜਕਰਤਾਵਾਂ ਦੁਆਰਾ ਮੇਡੂਸਾਲਾਕਰ ਪਰਿਵਾਰ ਦੇ ਹਿੱਸੇ ਵਜੋਂ ਕੀਤੀ ਗਈ ਹੈ। ਇਹ ਖ਼ਤਰਾ ਨਾ ਸਿਰਫ਼ ਮਹੱਤਵਪੂਰਨ ਡੇਟਾ ਨੂੰ ਏਨਕ੍ਰਿਪਟ ਕਰਦਾ ਹੈ ਬਲਕਿ ਸੰਵੇਦਨਸ਼ੀਲ ਜਾਣਕਾਰੀ ਨੂੰ ਵੀ ਬਾਹਰ ਕੱਢਦਾ ਹੈ, ਹਮਲੇ ਵਿੱਚ ਬਲੈਕਮੇਲ ਦਾ ਇੱਕ ਨਵਾਂ ਪਹਿਲੂ ਜੋੜਦਾ ਹੈ।

ਇੱਕ ਡਿਜੀਟਲ ਚੋਰੀ ਦੀ ਵਿਧੀ

DataLeak Ransomware ਆਪਣਾ ਹਮਲਾ ਚੋਰੀ-ਛਿਪੇ ਨਾਲ ਸ਼ੁਰੂ ਕਰਦਾ ਹੈ, ਜੋ ਅਕਸਰ ਖਤਰਨਾਕ ਈਮੇਲ ਅਟੈਚਮੈਂਟਾਂ, ਟ੍ਰੋਜਨਾਂ, ਜਾਂ ਧੋਖੇਬਾਜ਼ ਡਾਊਨਲੋਡਾਂ ਰਾਹੀਂ ਹੁੰਦਾ ਹੈ। ਇੱਕ ਵਾਰ ਲਾਗੂ ਹੋਣ ਤੋਂ ਬਾਅਦ, ਇਹ ਸੰਕਰਮਿਤ ਸਿਸਟਮਾਂ ਵਿੱਚ ਉਪਭੋਗਤਾ ਫਾਈਲਾਂ ਨੂੰ ਤੇਜ਼ੀ ਨਾਲ ਐਨਕ੍ਰਿਪਟ ਕਰਦਾ ਹੈ। ਰੈਨਸਮਵੇਅਰ ਸਾਰੀਆਂ ਪ੍ਰਭਾਵਿਤ ਫਾਈਲਾਂ ਵਿੱਚ ਇੱਕ ਨਵਾਂ ਐਕਸਟੈਂਸ਼ਨ, '.dataleak1' ਜੋੜਦਾ ਹੈ। ਉਦਾਹਰਣ ਵਜੋਂ, 'document.docx' 'document.docx.dataleak1' ਬਣ ਜਾਂਦਾ ਹੈ, ਜੋ ਇਸਨੂੰ ਪ੍ਰਭਾਵਸ਼ਾਲੀ ਢੰਗ ਨਾਲ ਪਹੁੰਚਯੋਗ ਨਹੀਂ ਬਣਾਉਂਦਾ।

ਏਨਕ੍ਰਿਪਸ਼ਨ ਪੂਰਾ ਹੋਣ ਤੋਂ ਬਾਅਦ, ਮਾਲਵੇਅਰ 'READ_NOTE.html' ਨਾਮ ਦੀ ਇੱਕ HTML ਫਾਈਲ ਰਾਹੀਂ ਇੱਕ ਫਿਰੌਤੀ ਨੋਟ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ ਅਤੇ ਸਮਝੌਤਾ ਦਰਸਾਉਣ ਲਈ ਪੀੜਤ ਦੇ ਡੈਸਕਟੌਪ ਵਾਲਪੇਪਰ ਨੂੰ ਬਦਲ ਦਿੰਦਾ ਹੈ। ਇਹ ਸੁਨੇਹਾ ਕਈ ਡਰਾਉਣੇ ਨੁਕਤੇ ਬਣਾਉਂਦਾ ਹੈ: ਪੀੜਤ ਦੇ ਪੂਰੇ ਨੈੱਟਵਰਕ ਵਿੱਚ ਘੁਸਪੈਠ ਕੀਤੀ ਗਈ ਹੈ, ਮਜ਼ਬੂਤ RSA ਅਤੇ AES ਇਨਕ੍ਰਿਪਸ਼ਨ ਸਕੀਮਾਂ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਫਾਈਲਾਂ ਨੂੰ ਏਨਕ੍ਰਿਪਟ ਕੀਤਾ ਗਿਆ ਹੈ, ਅਤੇ ਗੁਪਤ ਡੇਟਾ ਚੋਰੀ ਹੋ ਗਿਆ ਹੈ। ਹਮਲਾਵਰ ਕੁਝ ਫਾਈਲਾਂ ਨੂੰ ਡੀਕ੍ਰਿਪਟ ਕਰਨ ਦੀ ਪੇਸ਼ਕਸ਼ ਕਰਦੇ ਹਨ, ਪੀੜਤ ਨੂੰ ਜਲਦੀ ਪਾਲਣਾ ਕਰਨ ਦੀ ਅਪੀਲ ਕਰਦੇ ਹਨ ਜਾਂ ਫਿਰ ਵਧੇ ਹੋਏ ਫਿਰੌਤੀ ਅਤੇ ਉਨ੍ਹਾਂ ਦੇ ਚੋਰੀ ਹੋਏ ਡੇਟਾ ਦੇ ਜਨਤਕ ਐਕਸਪੋਜਰ ਦਾ ਸਾਹਮਣਾ ਕਰਨ ਲਈ।

ਇੱਕ ਦੋਹਰਾ ਖ਼ਤਰਾ: ਇਨਕ੍ਰਿਪਸ਼ਨ ਅਤੇ ਡਾਟਾ ਚੋਰੀ

ਰਵਾਇਤੀ ਰੈਨਸਮਵੇਅਰ ਦੇ ਉਲਟ ਜੋ ਸਿਰਫ਼ ਫਾਈਲਾਂ ਨੂੰ ਲਾਕ ਕਰਦਾ ਹੈ, ਡੇਟਾਲੀਕ ਦੋਹਰੇ-ਖ਼ਤਰੇ ਵਾਲੇ ਮਾਡਲ ਨਾਲ ਦਾਅ ਲਗਾਉਂਦਾ ਹੈ। ਪੀੜਤਾਂ ਨੂੰ ਨਾ ਸਿਰਫ਼ ਆਪਣੀ ਜਾਣਕਾਰੀ ਤੱਕ ਪਹੁੰਚ ਦੇ ਨੁਕਸਾਨ ਦਾ ਸਾਹਮਣਾ ਕਰਨਾ ਪੈਂਦਾ ਹੈ, ਸਗੋਂ ਸੰਵੇਦਨਸ਼ੀਲ ਡੇਟਾ ਦੇ ਡਾਰਕ ਵੈੱਬ 'ਤੇ ਲੀਕ ਹੋਣ ਜਾਂ ਵੇਚਣ ਦੀ ਸੰਭਾਵਨਾ ਦਾ ਵੀ ਸਾਹਮਣਾ ਕਰਨਾ ਪੈਂਦਾ ਹੈ। ਇਹ ਦੋਹਰੀ ਜ਼ਬਰਦਸਤੀ ਦੀ ਰਣਨੀਤੀ ਵਧਦੀ ਜਾ ਰਹੀ ਹੈ, ਜਿਸ ਨਾਲ ਫਿਰੌਤੀ ਦਾ ਭੁਗਤਾਨ ਕੀਤੇ ਬਿਨਾਂ ਵਸੂਲੀ ਨੂੰ ਹੋਰ ਵੀ ਗੁੰਝਲਦਾਰ ਅਤੇ ਪੀੜਤ ਦੀ ਸਾਖ ਲਈ ਵਧੇਰੇ ਖਤਰਨਾਕ ਬਣਾਇਆ ਜਾ ਰਿਹਾ ਹੈ।

ਹਮਲਾਵਰਾਂ ਦੁਆਰਾ ਕੀਤੇ ਗਏ ਵਾਅਦਿਆਂ ਦੇ ਬਾਵਜੂਦ, ਫਿਰੌਤੀ ਦਾ ਭੁਗਤਾਨ ਕਰਨਾ ਇੱਕ ਜੂਆ ਬਣਿਆ ਹੋਇਆ ਹੈ। ਇੱਕ ਕੰਮ ਕਰਨ ਵਾਲੀ ਡੀਕ੍ਰਿਪਸ਼ਨ ਕੁੰਜੀ ਪ੍ਰਾਪਤ ਕਰਨ ਦੀ ਕੋਈ ਗਰੰਟੀ ਨਹੀਂ ਹੈ, ਅਤੇ ਭਾਵੇਂ ਫਾਈਲਾਂ ਅਨਲੌਕ ਹਨ, ਹਮਲਾਵਰ ਅਜੇ ਵੀ ਚੋਰੀ ਕੀਤੇ ਡੇਟਾ ਨੂੰ ਆਪਣੇ ਕੋਲ ਰੱਖ ਸਕਦੇ ਹਨ ਅਤੇ ਦੁਰਵਰਤੋਂ ਕਰ ਸਕਦੇ ਹਨ। ਉਨ੍ਹਾਂ ਦੀਆਂ ਮੰਗਾਂ ਦਾ ਸਮਰਥਨ ਕਰਨਾ ਸਿਰਫ ਹੋਰ ਅਪਰਾਧਿਕ ਗਤੀਵਿਧੀਆਂ ਨੂੰ ਵਧਾਉਂਦਾ ਹੈ।

ਡੇਟਾਲੀਕ ਵੰਡ ਦੀਆਂ ਰਣਨੀਤੀਆਂ ਅਤੇ ਤਕਨੀਕਾਂ

ਡੇਟਾਲੀਕ ਰੈਨਸਮਵੇਅਰ ਤਕਨੀਕੀ ਧੋਖਾਧੜੀ ਅਤੇ ਮਨੋਵਿਗਿਆਨਕ ਹੇਰਾਫੇਰੀ ਦੇ ਮਿਸ਼ਰਣ ਰਾਹੀਂ ਤੈਨਾਤ ਕੀਤਾ ਜਾਂਦਾ ਹੈ। ਇਸਦੇ ਵੰਡ ਦੇ ਤਰੀਕੇ ਵਿਭਿੰਨ ਹਨ ਅਤੇ ਅਕਸਰ ਮਨੁੱਖੀ ਗਲਤੀ ਦੇ ਸ਼ੋਸ਼ਣ 'ਤੇ ਨਿਰਭਰ ਕਰਦੇ ਹਨ। ਮਾਲਵੇਅਰ ਨੂੰ ਇਸ ਤਰ੍ਹਾਂ ਭੇਸ ਦਿੱਤਾ ਜਾ ਸਕਦਾ ਹੈ:

  • ਨੁਕਸਾਨਦੇਹ ਈਮੇਲ ਅਟੈਚਮੈਂਟ ਜਾਂ ਲਿੰਕ (ਜਿਵੇਂ ਕਿ PDF, Word, OneNote, ਜਾਂ ZIP ਫਾਈਲਾਂ)।
  • ਸਾਫਟਵੇਅਰ 'ਕਰੈਕ' ਜਾਂ ਪਾਈਰੇਟਿਡ ਪ੍ਰੋਗਰਾਮ।
  • ਨਕਲੀ ਸਾਫਟਵੇਅਰ ਅੱਪਡੇਟ ਜਾਂ ਇੰਸਟਾਲਰ।
  • ਪੀਅਰ-ਟੂ-ਪੀਅਰ ਨੈੱਟਵਰਕਾਂ ਜਾਂ ਸ਼ੱਕੀ ਫ੍ਰੀਵੇਅਰ ਸਾਈਟਾਂ ਰਾਹੀਂ ਸਾਂਝੀਆਂ ਕੀਤੀਆਂ ਫਾਈਲਾਂ।

ਇੱਕ ਵਾਰ ਸਰਗਰਮ ਹੋਣ ਤੋਂ ਬਾਅਦ, ਕੁਝ ਸਟ੍ਰੇਨ ਸਥਾਨਕ ਨੈੱਟਵਰਕਾਂ ਵਿੱਚ ਜਾਂ ਸੰਕਰਮਿਤ USB ਡਰਾਈਵਾਂ ਰਾਹੀਂ ਖੁਦਮੁਖਤਿਆਰੀ ਨਾਲ ਫੈਲਣ ਦੀ ਸਮਰੱਥਾ ਰੱਖਦੇ ਹਨ, ਜਿਸ ਨਾਲ ਸਮਝੌਤਾ ਦਾ ਦਾਇਰਾ ਇੱਕ ਸਿੰਗਲ ਡਿਵਾਈਸ ਤੋਂ ਇੱਕ ਪੂਰੇ ਸੰਗਠਨ ਤੱਕ ਵਧ ਜਾਂਦਾ ਹੈ।

ਸਭ ਤੋਂ ਵਧੀਆ ਰੱਖਿਆ ਰਣਨੀਤੀਆਂ: ਇੱਕ ਕਦਮ ਅੱਗੇ ਰਹਿਣਾ

ਡੇਟਾਲੀਕ ਵਰਗੇ ਰੈਨਸਮਵੇਅਰ ਦੇ ਵਧਦੇ ਰੁਝਾਨ ਦੇ ਨਾਲ, ਰੋਕਥਾਮ ਘਟਨਾ ਤੋਂ ਬਾਅਦ ਰਿਕਵਰੀ ਦੀ ਕੋਸ਼ਿਸ਼ ਕਰਨ ਨਾਲੋਂ ਕਿਤੇ ਜ਼ਿਆਦਾ ਪ੍ਰਭਾਵਸ਼ਾਲੀ ਹੈ। ਉਪਭੋਗਤਾਵਾਂ ਅਤੇ ਸੰਗਠਨਾਂ ਨੂੰ ਆਪਣੇ ਐਕਸਪੋਜਰ ਅਤੇ ਪ੍ਰਤੀਕਿਰਿਆ ਸਮੇਂ ਨੂੰ ਘਟਾਉਣ ਲਈ ਪੱਧਰੀ, ਕਿਰਿਆਸ਼ੀਲ ਰੱਖਿਆ ਰਣਨੀਤੀਆਂ ਅਪਣਾਉਣੀਆਂ ਚਾਹੀਦੀਆਂ ਹਨ।

ਨਿਯਮਤ, ਔਫਲਾਈਨ ਬੈਕਅੱਪ ਬਣਾਈ ਰੱਖੋ : ਹਮਲੇ ਦੀ ਸਥਿਤੀ ਵਿੱਚ ਦੂਸ਼ਿਤ ਹੋਣ ਤੋਂ ਬਚਣ ਲਈ ਜ਼ਰੂਰੀ ਡੇਟਾ ਦਾ ਅਕਸਰ ਬੈਕਅੱਪ ਲਓ ਅਤੇ ਕਾਪੀਆਂ ਨੂੰ ਵੱਖਰੇ, ਔਫਲਾਈਨ ਮੀਡੀਆ 'ਤੇ ਸਟੋਰ ਕਰੋ।

ਸਿਸਟਮਾਂ ਨੂੰ ਅੱਪਡੇਟ ਰੱਖੋ : ਜਾਣੀਆਂ-ਪਛਾਣੀਆਂ ਕਮਜ਼ੋਰੀਆਂ ਨੂੰ ਬੰਦ ਕਰਨ ਲਈ ਓਪਰੇਟਿੰਗ ਸਿਸਟਮਾਂ, ਐਪਲੀਕੇਸ਼ਨਾਂ ਅਤੇ ਫਰਮਵੇਅਰ ਲਈ ਨਿਯਮਿਤ ਤੌਰ 'ਤੇ ਸੁਰੱਖਿਆ ਪੈਚ ਸਥਾਪਤ ਕਰੋ।

ਨਾਮਵਰ ਸੁਰੱਖਿਆ ਸੌਫਟਵੇਅਰ ਦੀ ਵਰਤੋਂ ਕਰੋ : ਮਜ਼ਬੂਤ ਐਂਟੀ-ਮਾਲਵੇਅਰ ਟੂਲਸ ਦੀ ਵਰਤੋਂ ਕਰੋ ਜੋ ਰੈਨਸਮਵੇਅਰ ਨੂੰ ਚਲਾਉਣ ਤੋਂ ਪਹਿਲਾਂ ਇਸਦਾ ਪਤਾ ਲਗਾ ਸਕਦੇ ਹਨ ਅਤੇ ਇਸਨੂੰ ਬਲਾਕ ਕਰ ਸਕਦੇ ਹਨ।

ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਫਿਸ਼ਿੰਗ ਜੋਖਮਾਂ ਬਾਰੇ ਸਿਖਲਾਈ ਦਿਓ : ਕਰਮਚਾਰੀਆਂ ਅਤੇ ਵਿਅਕਤੀਆਂ ਨੂੰ ਫਿਸ਼ਿੰਗ ਈਮੇਲਾਂ ਅਤੇ ਸ਼ੱਕੀ ਅਟੈਚਮੈਂਟਾਂ ਜਾਂ ਲਿੰਕਾਂ ਦੀ ਪਛਾਣ ਕਰਨ ਬਾਰੇ ਸਿੱਖਿਅਤ ਕਰੋ।

ਪ੍ਰਸ਼ਾਸਕ ਦੇ ਵਿਸ਼ੇਸ਼ ਅਧਿਕਾਰਾਂ ਨੂੰ ਸੀਮਤ ਕਰੋ : ਪ੍ਰਸ਼ਾਸਕ ਦੇ ਅਧਿਕਾਰਾਂ ਨੂੰ ਸਿਰਫ਼ ਜ਼ਰੂਰੀ ਕਰਮਚਾਰੀਆਂ ਤੱਕ ਸੀਮਤ ਕਰੋ ਅਤੇ ਕਿਸੇ ਵੀ ਉਲੰਘਣਾ ਦੇ ਪ੍ਰਭਾਵ ਨੂੰ ਘੱਟ ਤੋਂ ਘੱਟ ਕਰਨ ਲਈ ਭੂਮਿਕਾ-ਅਧਾਰਤ ਪਹੁੰਚ ਨਿਯੰਤਰਣ ਦੀ ਵਰਤੋਂ ਕਰੋ।

ਨੈੱਟਵਰਕ ਨੂੰ ਵੰਡੋ : ਜੇਕਰ ਮਾਲਵੇਅਰ ਨੈੱਟਵਰਕ ਦੇ ਇੱਕ ਹਿੱਸੇ ਵਿੱਚ ਘੁਸਪੈਠ ਕਰਦਾ ਹੈ ਤਾਂ ਪਾਸੇ ਦੀ ਗਤੀ ਨੂੰ ਰੋਕਣ ਲਈ ਸੰਵੇਦਨਸ਼ੀਲ ਸਿਸਟਮਾਂ ਨੂੰ ਅਲੱਗ ਕਰੋ।

ਲਾਲ ਝੰਡਿਆਂ ਨੂੰ ਪਛਾਣਨਾ: ਲਾਗ ਕਿਵੇਂ ਸ਼ੁਰੂ ਹੁੰਦੀ ਹੈ

ਭਾਵੇਂ ਇਹ ਸੰਪੂਰਨ ਨਹੀਂ ਹੈ, ਪਰ ਸਭ ਤੋਂ ਆਮ ਇਨਫੈਕਸ਼ਨ ਵੈਕਟਰਾਂ ਨੂੰ ਜਾਣਨਾ ਤੁਹਾਡੇ ਸ਼ਿਕਾਰ ਹੋਣ ਦੀ ਸੰਭਾਵਨਾ ਨੂੰ ਬਹੁਤ ਘਟਾ ਸਕਦਾ ਹੈ। ਬੇਲੋੜੀਆਂ ਈਮੇਲਾਂ ਬਾਰੇ ਹਮੇਸ਼ਾ ਸ਼ੱਕੀ ਰਹੋ, ਭਾਵੇਂ ਉਹ ਪੇਸ਼ੇਵਰ ਜਾਂ ਜ਼ਰੂਰੀ ਦਿਖਾਈ ਦੇਣ। ਕਦੇ ਵੀ ਅਣਜਾਣ ਜਾਂ ਅਣਅਧਿਕਾਰਤ ਸਰੋਤਾਂ ਤੋਂ ਸਾਫਟਵੇਅਰ ਡਾਊਨਲੋਡ ਨਾ ਕਰੋ, ਅਤੇ ਕ੍ਰੈਕਡ ਜਾਂ ਪਾਈਰੇਟਿਡ ਐਪਲੀਕੇਸ਼ਨਾਂ ਦੀ ਵਰਤੋਂ ਕਰਨ ਦੇ ਲਾਲਚ ਤੋਂ ਬਚੋ।

ਇੱਕ ਹੋਰ ਮਹੱਤਵਪੂਰਨ ਆਦਤ ਈਮੇਲ ਅਤੇ ਐਂਡਪੁਆਇੰਟ ਸੁਰੱਖਿਆ ਪ੍ਰੋਟੋਕੋਲ ਦੀ ਨਿਯਮਤ ਸਮੀਖਿਆ ਅਤੇ ਸਖ਼ਤੀ ਹੈ। ਈਮੇਲ ਗੇਟਵੇ, ਸਪੈਮ ਫਿਲਟਰ, ਅਤੇ ਸੈਂਡਬਾਕਸਿੰਗ ਅਟੈਚਮੈਂਟ ਖੋਲ੍ਹਣ ਤੋਂ ਪਹਿਲਾਂ ਪ੍ਰਭਾਵਸ਼ਾਲੀ ਪਰਤਾਂ ਹਨ ਜੋ ਡੇਟਾਲੀਕ ਵਰਗੇ ਰੈਨਸਮਵੇਅਰ ਨੂੰ ਨੁਕਸਾਨ ਪਹੁੰਚਾਉਣ ਤੋਂ ਪਹਿਲਾਂ ਰੋਕ ਸਕਦੀਆਂ ਹਨ।

ਸਿੱਟਾ: ਚੌਕਸੀ ਸਭ ਤੋਂ ਵਧੀਆ ਸੁਰੱਖਿਆ ਹੈ

ਡੇਟਾਲੀਕ ਰੈਨਸਮਵੇਅਰ ਇਸ ਗੱਲ ਦੀ ਇੱਕ ਸ਼ਕਤੀਸ਼ਾਲੀ ਯਾਦ ਦਿਵਾਉਂਦਾ ਹੈ ਕਿ ਕਿਵੇਂ ਡਿਜੀਟਲ ਖ਼ਤਰੇ ਤਕਨੀਕੀ ਮੁਹਾਰਤ ਅਤੇ ਮਨੋਵਿਗਿਆਨਕ ਹੇਰਾਫੇਰੀ ਦੋਵਾਂ ਵਿੱਚ ਵਧੇ ਹਨ। ਫੌਜੀ-ਗ੍ਰੇਡ ਇਨਕ੍ਰਿਪਸ਼ਨ ਅਤੇ ਡੇਟਾ ਚੋਰੀ ਦਾ ਇਸਦਾ ਮਿਸ਼ਰਣ ਇੱਕ ਉੱਚ-ਦਾਅ ਵਾਲਾ ਦ੍ਰਿਸ਼ ਪੇਸ਼ ਕਰਦਾ ਹੈ ਜਿਸ ਵਿੱਚ ਜ਼ਿਆਦਾਤਰ ਪੀੜਤ ਨੈਵੀਗੇਟ ਕਰਨ ਲਈ ਤਿਆਰ ਨਹੀਂ ਹੁੰਦੇ। ਫਿਰੌਤੀ ਦਾ ਭੁਗਤਾਨ ਕਰਨਾ ਇੱਕੋ ਇੱਕ ਰਸਤਾ ਜਾਪਦਾ ਹੈ, ਪਰ ਇਹ ਬਹੁਤ ਘੱਟ ਹੀ ਪੂਰੀ ਰਿਕਵਰੀ ਨੂੰ ਯਕੀਨੀ ਬਣਾਉਂਦਾ ਹੈ ਅਤੇ ਸਿਰਫ ਅਪਰਾਧਿਕ ਉੱਦਮ ਨੂੰ ਹੀ ਕਾਇਮ ਰੱਖਦਾ ਹੈ।

ਸਭ ਤੋਂ ਵਧੀਆ ਸੁਰੱਖਿਆ ਤਿਆਰੀ ਵਿੱਚ ਹੈ: ਮਜ਼ਬੂਤ ਸੁਰੱਖਿਆ ਅਭਿਆਸਾਂ ਨੂੰ ਲਾਗੂ ਕਰਨਾ, ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਸਿੱਖਿਅਤ ਕਰਨਾ, ਅਤੇ ਲਚਕੀਲੇ ਬੈਕਅੱਪ ਰਣਨੀਤੀਆਂ ਨੂੰ ਬਣਾਈ ਰੱਖਣਾ। ਇੱਕ ਅਜਿਹੇ ਯੁੱਗ ਵਿੱਚ ਜਿੱਥੇ ਡੇਟਾ ਮੁਦਰਾ ਹੈ, ਇਸਦੀ ਸੁਰੱਖਿਆ ਨੂੰ ਸਾਰਿਆਂ ਲਈ ਇੱਕ ਮਹੱਤਵਪੂਰਨ ਤਰਜੀਹ ਮੰਨਿਆ ਜਾਣਾ ਚਾਹੀਦਾ ਹੈ।

ਸੁਨੇਹੇ

ਹੇਠ ਦਿੱਤੇ ਸੰਦੇਸ਼ DataLeak Ransomware ਨਾਲ ਮਿਲ ਗਏ:

YOUR PERSONAL ID:
-

/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to
solve your problem.

We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

We only seek money and our goal is not to damage your reputation or prevent
your business from running.

You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.

Contact us for price and get decryption software.

email:
-

* To contact us, downlo tor browser: IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

* Tor-chat to always be in touch:

ਪ੍ਰਚਲਿਤ

ਸਭ ਤੋਂ ਵੱਧ ਦੇਖੇ ਗਏ

ਲੋਡ ਕੀਤਾ ਜਾ ਰਿਹਾ ਹੈ...