HybridPetya ਰੈਨਸਮਵੇਅਰ
ਡਿਜੀਟਲ ਦੁਨੀਆ ਸਾਈਬਰ ਅਪਰਾਧੀਆਂ ਦੁਆਰਾ ਲਗਾਤਾਰ ਘੇਰਾਬੰਦੀ ਹੇਠ ਹੈ ਜੋ ਉਪਭੋਗਤਾਵਾਂ ਅਤੇ ਸੰਗਠਨਾਂ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਨ ਲਈ ਆਪਣੇ ਸਾਧਨਾਂ ਨੂੰ ਲਗਾਤਾਰ ਸੁਧਾਰਦੇ ਹਨ। ਸਭ ਤੋਂ ਚਿੰਤਾਜਨਕ ਖਤਰਿਆਂ ਵਿੱਚੋਂ ਇੱਕ ਰੈਨਸਮਵੇਅਰ ਪਰਿਵਾਰ ਹੈ ਜੋ ਨਾ ਸਿਰਫ਼ ਫਾਈਲਾਂ ਨੂੰ ਐਨਕ੍ਰਿਪਟ ਕਰਦੇ ਹਨ ਬਲਕਿ ਵੱਧ ਤੋਂ ਵੱਧ ਨੁਕਸਾਨ ਪਹੁੰਚਾਉਣ ਲਈ ਸਿਸਟਮ-ਪੱਧਰ ਦੇ ਹਿੱਸਿਆਂ 'ਤੇ ਵੀ ਹਮਲਾ ਕਰਦੇ ਹਨ। ਹਾਈਬ੍ਰਿਡਪੇਟੀਆ ਰੈਨਸਮਵੇਅਰ ਇਸ ਵਿਕਾਸ ਦੀ ਇੱਕ ਪ੍ਰਮੁੱਖ ਉਦਾਹਰਣ ਹੈ, ਪੇਟੀਆ ਅਤੇ ਨੋਟਪੇਟੀਆ ਦੀਆਂ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਨੂੰ ਮਿਲਾਉਂਦੇ ਹੋਏ ਖਤਰਨਾਕ ਨਵੀਆਂ ਸਮਰੱਥਾਵਾਂ ਜੋੜਦਾ ਹੈ।
ਵਿਸ਼ਾ - ਸੂਚੀ
ਹਾਈਬ੍ਰਿਡਪੇਟੀਆ ਨੂੰ ਕੀ ਵਿਲੱਖਣ ਬਣਾਉਂਦਾ ਹੈ
ਆਮ ਰੈਨਸਮਵੇਅਰ ਦੇ ਉਲਟ ਜੋ ਓਪਰੇਟਿੰਗ ਸਿਸਟਮ ਲੋਡ ਹੋਣ ਤੋਂ ਬਾਅਦ ਕਿਰਿਆਸ਼ੀਲ ਹੁੰਦਾ ਹੈ, ਹਾਈਬ੍ਰਿਡਪੇਟਿਆ ਇੱਕ ਹੋਰ ਵਿਨਾਸ਼ਕਾਰੀ ਪਹੁੰਚ ਅਪਣਾਉਂਦਾ ਹੈ। ਇਹ ਕਮਜ਼ੋਰ ਸਿਸਟਮਾਂ 'ਤੇ UEFI ਸੁਰੱਖਿਅਤ ਬੂਟ ਸੁਰੱਖਿਆ ਨੂੰ ਬਾਈਪਾਸ ਕਰਨ ਦੇ ਸਮਰੱਥ ਹੈ, CVE-2024-7344 ਵਜੋਂ ਪਛਾਣੇ ਗਏ ਇੱਕ ਨੁਕਸ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਦਾ ਹੈ। ਅਜਿਹਾ ਕਰਨ ਨਾਲ, ਇਹ OS ਦੇ ਸ਼ੁਰੂ ਹੋਣ ਤੋਂ ਪਹਿਲਾਂ ਹੀ ਆਪਣੇ ਖਤਰਨਾਕ ਕਾਰਜ ਸ਼ੁਰੂ ਕਰ ਦਿੰਦਾ ਹੈ, ਜਿਸ ਨਾਲ ਇਸਨੂੰ ਸਿਸਟਮ 'ਤੇ ਇੱਕ ਮਜ਼ਬੂਤ ਪੈਰ ਪਕੜ ਮਿਲਦੀ ਹੈ।
ਇੱਕ ਵਾਰ ਸਰਗਰਮ ਹੋਣ ਤੋਂ ਬਾਅਦ, HybridPetya NTFS ਭਾਗਾਂ 'ਤੇ ਜ਼ਰੂਰੀ ਸਿਸਟਮ ਫਾਈਲਾਂ ਨੂੰ ਏਨਕ੍ਰਿਪਟ ਕਰਦਾ ਹੈ। ਇਸ ਪ੍ਰਕਿਰਿਆ ਨੂੰ ਲੁਕਾਉਣ ਲਈ, ਇਹ ਇੱਕ ਨਕਲੀ CHKDSK ਸਕ੍ਰੀਨ ਪ੍ਰਦਰਸ਼ਿਤ ਕਰਦਾ ਹੈ, ਪੀੜਤਾਂ ਨੂੰ ਇਹ ਵਿਸ਼ਵਾਸ ਦਿਵਾਉਣ ਲਈ ਧੋਖਾ ਦਿੰਦਾ ਹੈ ਕਿ ਉਨ੍ਹਾਂ ਦਾ ਸਿਸਟਮ ਆਮ ਰੱਖ-ਰਖਾਅ ਅਧੀਨ ਹੈ। ਏਨਕ੍ਰਿਪਸ਼ਨ ਪੂਰਾ ਹੋਣ ਤੋਂ ਬਾਅਦ, ਪੀੜਤ ਆਪਣੇ ਆਪ ਨੂੰ ਬਿਨਾਂ ਕਿਸੇ ਸਿੱਧੇ ਰਿਕਵਰੀ ਮਾਰਗ ਦੇ ਮਹੱਤਵਪੂਰਨ ਡੇਟਾ ਤੋਂ ਬਾਹਰ ਪਾ ਲੈਂਦੇ ਹਨ।
ਰਿਹਾਈ ਦਾ ਨੋਟ ਅਤੇ ਹਮਲਾਵਰਾਂ ਦੀਆਂ ਮੰਗਾਂ
ਏਨਕ੍ਰਿਪਸ਼ਨ ਤੋਂ ਬਾਅਦ, ਹਾਈਬ੍ਰਿਡਪੇਟਿਆ ਇੱਕ ਫਿਰੌਤੀ ਨੋਟ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ ਜਿਸ ਵਿੱਚ ਦਾਅਵਾ ਕੀਤਾ ਜਾਂਦਾ ਹੈ ਕਿ ਸਾਰੀਆਂ ਮਹੱਤਵਪੂਰਨ ਫਾਈਲਾਂ ਨੂੰ ਲਾਕ ਕਰ ਦਿੱਤਾ ਗਿਆ ਹੈ। ਇਹ ਪੀੜਤਾਂ ਨੂੰ ਚੇਤਾਵਨੀ ਦਿੰਦਾ ਹੈ ਕਿ ਹਮਲਾਵਰ ਦੀ ਡੀਕ੍ਰਿਪਸ਼ਨ ਸੇਵਾ ਤੋਂ ਬਿਨਾਂ ਰਿਕਵਰੀ ਦੀਆਂ ਕੋਸ਼ਿਸ਼ਾਂ ਅਸਫਲ ਹੋ ਜਾਣਗੀਆਂ। ਨਿਰਦੇਸ਼ਾਂ ਵਿੱਚ $1000 ਬਿਟਕੋਇਨ ਭੁਗਤਾਨ ਦੀ ਮੰਗ ਕੀਤੀ ਜਾਂਦੀ ਹੈ, ਜਿਸ ਤੋਂ ਬਾਅਦ ਵਾਲਿਟ ਆਈਡੀ ਅਤੇ ਨਿੱਜੀ ਇੰਸਟਾਲੇਸ਼ਨ ਕੁੰਜੀ ਦੇ ਨਾਲ 'wowsmith123457@proton.me' 'ਤੇ ਇੱਕ ਈਮੇਲ ਭੇਜੀ ਜਾਂਦੀ ਹੈ।
ਨੋਟ ਵਿੱਚ ਇੱਕ ਖੇਤਰ ਵੀ ਸ਼ਾਮਲ ਹੈ ਜਿੱਥੇ ਪੀੜਤ ਖਰੀਦੀ ਗਈ ਡੀਕ੍ਰਿਪਸ਼ਨ ਕੁੰਜੀ ਦਰਜ ਕਰ ਸਕਦੇ ਹਨ। ਹਾਲਾਂਕਿ, ਜ਼ਿਆਦਾਤਰ ਰੈਨਸਮਵੇਅਰ ਮੁਹਿੰਮਾਂ ਵਾਂਗ, ਇਸ ਗੱਲ ਦੀ ਕੋਈ ਗਰੰਟੀ ਨਹੀਂ ਹੈ ਕਿ ਭੁਗਤਾਨ ਕਰਨ ਨਾਲ ਫਾਈਲ ਰਿਕਵਰੀ ਹੋਵੇਗੀ। ਬਹੁਤ ਸਾਰੇ ਮਾਮਲਿਆਂ ਵਿੱਚ, ਹਮਲਾਵਰ ਭੁਗਤਾਨ ਕੀਤੇ ਜਾਣ ਤੋਂ ਬਾਅਦ ਗਾਇਬ ਹੋ ਜਾਂਦੇ ਹਨ, ਜਿਸ ਨਾਲ ਪੀੜਤਾਂ ਨੂੰ ਪੈਸੇ ਅਤੇ ਡੇਟਾ ਦੋਵਾਂ ਤੋਂ ਬਿਨਾਂ ਛੱਡ ਦਿੱਤਾ ਜਾਂਦਾ ਹੈ।
ਹਾਈਬ੍ਰਿਡਪੇਟੀਆ ਕਿਵੇਂ ਫੈਲਦਾ ਹੈ
ਹਾਈਬ੍ਰਿਡਪੇਟਿਆ ਇਨਫੈਕਸ਼ਨਾਂ ਨੂੰ ਵੱਧ ਤੋਂ ਵੱਧ ਕਰਨ ਲਈ ਕਈ ਤਰ੍ਹਾਂ ਦੇ ਵੰਡ ਚੈਨਲਾਂ ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ। ਇਹ ਇਹਨਾਂ ਰਾਹੀਂ ਫੈਲ ਸਕਦਾ ਹੈ:
- CVE-2024-7344 ਵਰਗੀਆਂ ਕਮਜ਼ੋਰੀਆਂ ਦਾ ਸ਼ੋਸ਼ਣ ਕੀਤਾ ਗਿਆ।
- ਖਤਰਨਾਕ ਅਟੈਚਮੈਂਟਾਂ ਜਾਂ ਲਿੰਕਾਂ ਵਾਲੀਆਂ ਫਿਸ਼ਿੰਗ ਈਮੇਲਾਂ।
- ਪਾਈਰੇਟਿਡ ਸੌਫਟਵੇਅਰ, ਕਰੈਕ, ਅਤੇ ਕੀਜੇਨ ਜੋ ਮਾਲਵੇਅਰ ਨਾਲ ਜੁੜੇ ਹੋਏ ਹਨ।
- ਖਤਰੇ ਵਾਲੀਆਂ ਵੈੱਬਸਾਈਟਾਂ ਅਤੇ ਖਤਰਨਾਕ ਇਸ਼ਤਿਹਾਰ ਜੋ ਡਰਾਈਵ-ਬਾਈ ਡਾਊਨਲੋਡਸ ਨੂੰ ਚਾਲੂ ਕਰਦੇ ਹਨ।
- ਸੰਕਰਮਿਤ ਹਟਾਉਣਯੋਗ ਡਿਵਾਈਸਾਂ ਜਿਵੇਂ ਕਿ USB ਡਰਾਈਵਾਂ ਅਤੇ ਬਾਹਰੀ ਡਿਸਕਾਂ।
- ਪੀਅਰ-ਟੂ-ਪੀਅਰ ਨੈੱਟਵਰਕ ਅਤੇ ਗੈਰ-ਭਰੋਸੇਯੋਗ ਡਾਊਨਲੋਡ ਪੋਰਟਲ।
ਸਾਈਬਰ ਅਪਰਾਧੀ ਅਕਸਰ ਐਗਜ਼ੀਕਿਊਟੇਬਲ, ਕੰਪ੍ਰੈਸਡ ਆਰਕਾਈਵ, ਜਾਂ ਦਸਤਾਵੇਜ਼ ਫਾਈਲਾਂ (ਜਿਵੇਂ ਕਿ ਵਰਡ ਜਾਂ ਪੀਡੀਐਫ) ਵਿੱਚ ਪੇਲੋਡ ਨੂੰ ਛੁਪਾਉਂਦੇ ਹਨ। ਉਪਭੋਗਤਾ ਅਣਜਾਣੇ ਵਿੱਚ ਇਹਨਾਂ ਫਾਈਲਾਂ ਨੂੰ ਖੋਲ੍ਹ ਕੇ ਜਾਂ ਮੈਕਰੋ/ਸਕ੍ਰਿਪਟਾਂ ਨੂੰ ਸਮਰੱਥ ਬਣਾ ਕੇ ਇਨਫੈਕਸ਼ਨ ਨੂੰ ਟਰਿੱਗਰ ਕਰਦੇ ਹਨ।
ਰਿਕਵਰੀ ਚੁਣੌਤੀਆਂ ਅਤੇ ਭੁਗਤਾਨ ਕਰਨਾ ਇੱਕ ਗਲਤੀ ਕਿਉਂ ਹੈ
ਹਾਈਬ੍ਰਿਡਪੇਟਿਆ ਦੁਆਰਾ ਏਨਕ੍ਰਿਪਟ ਕੀਤੀਆਂ ਫਾਈਲਾਂ ਆਮ ਤੌਰ 'ਤੇ ਹਮਲਾਵਰ ਦੇ ਨਿੱਜੀ ਡੀਕ੍ਰਿਪਸ਼ਨ ਟੂਲਸ ਤੋਂ ਬਿਨਾਂ ਮੁੜ ਪ੍ਰਾਪਤ ਨਹੀਂ ਕੀਤੀਆਂ ਜਾ ਸਕਦੀਆਂ। ਜਦੋਂ ਕਿ ਤੀਜੀ-ਧਿਰ ਦੇ ਹੱਲ ਕਦੇ-ਕਦਾਈਂ ਸਾਹਮਣੇ ਆਉਂਦੇ ਹਨ, ਉਹ ਬਹੁਤ ਘੱਟ ਹੁੰਦੇ ਹਨ ਅਤੇ ਕੰਮ ਕਰਨ ਦੀ ਗਰੰਟੀ ਨਹੀਂ ਹੁੰਦੀ। ਰਿਕਵਰੀ ਦਾ ਸਭ ਤੋਂ ਭਰੋਸੇਮੰਦ ਤਰੀਕਾ ਲਾਗ ਤੋਂ ਪਹਿਲਾਂ ਬਣਾਏ ਗਏ ਸੁਰੱਖਿਅਤ ਬੈਕਅੱਪਾਂ ਦੁਆਰਾ ਹੈ।
ਫਿਰੌਤੀ ਦੀ ਅਦਾਇਗੀ ਕਰਨ ਦੀ ਸਖ਼ਤ ਨਿੰਦਾ ਕੀਤੀ ਜਾਂਦੀ ਹੈ। ਨਾ ਸਿਰਫ਼ ਇਹ ਯਕੀਨੀ ਨਹੀਂ ਹੈ ਕਿ ਅਪਰਾਧੀ ਆਪਣੇ ਵਾਅਦੇ ਪੂਰੇ ਕਰਨਗੇ, ਸਗੋਂ ਅਜਿਹਾ ਕਰਨ ਨਾਲ ਭਵਿੱਖ ਦੀਆਂ ਮੁਹਿੰਮਾਂ ਨੂੰ ਫੰਡ ਦੇ ਕੇ ਹੋਰ ਹਮਲਿਆਂ ਨੂੰ ਵੀ ਉਤਸ਼ਾਹਿਤ ਕੀਤਾ ਜਾਂਦਾ ਹੈ। ਵਾਧੂ ਨੁਕਸਾਨ ਅਤੇ ਨੈੱਟਵਰਕ-ਵਿਆਪੀ ਫੈਲਾਅ ਨੂੰ ਰੋਕਣ ਲਈ ਸਿਸਟਮ ਤੋਂ ਹਾਈਬ੍ਰਿਡਪੇਟੀਆ ਨੂੰ ਹਟਾਉਣਾ ਜ਼ਰੂਰੀ ਹੈ।
ਸੁਰੱਖਿਅਤ ਰਹਿਣ ਲਈ ਸਭ ਤੋਂ ਵਧੀਆ ਅਭਿਆਸ
ਰੈਨਸਮਵੇਅਰ ਦੇ ਵਿਰੁੱਧ ਮਜ਼ਬੂਤ ਬਚਾਅ ਬਣਾਉਣ ਲਈ ਸਰਗਰਮ ਉਪਾਅ ਅਤੇ ਇਕਸਾਰ ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਸਫਾਈ ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ। ਹੇਠ ਲਿਖੇ ਅਭਿਆਸ ਲਾਗ ਦੀ ਸੰਭਾਵਨਾ ਨੂੰ ਕਾਫ਼ੀ ਘਟਾਉਂਦੇ ਹਨ:
ਨਿਯਮਤ ਬੈਕਅੱਪ - ਅਪਰਾਧੀਆਂ 'ਤੇ ਨਿਰਭਰ ਕੀਤੇ ਬਿਨਾਂ ਰਿਕਵਰੀ ਨੂੰ ਯਕੀਨੀ ਬਣਾਉਣ ਲਈ ਔਫਲਾਈਨ ਜਾਂ ਕਲਾਉਡ-ਅਧਾਰਿਤ ਬੈਕਅੱਪ ਨੂੰ ਵਰਜਨਿੰਗ ਯੋਗ ਰੱਖੋ।
ਪੈਚ ਅਤੇ ਅੱਪਡੇਟ ਸਿਸਟਮ - ਓਪਰੇਟਿੰਗ ਸਿਸਟਮ ਅਤੇ ਫਰਮਵੇਅਰ ਅੱਪਡੇਟ ਤੁਰੰਤ ਲਾਗੂ ਕਰੋ। ਕਿਉਂਕਿ HybridPetya CVE-2024-7344 ਵਰਗੀਆਂ ਅਣ-ਪੈਚ ਕੀਤੀਆਂ ਖਾਮੀਆਂ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਦਾ ਹੈ, ਇਸ ਲਈ ਸਮੇਂ ਸਿਰ ਪੈਚਿੰਗ ਬਹੁਤ ਜ਼ਰੂਰੀ ਹੈ।
ਭਰੋਸੇਯੋਗ ਸੁਰੱਖਿਆ ਸੌਫਟਵੇਅਰ ਦੀ ਵਰਤੋਂ ਕਰੋ - ਪ੍ਰਸਿੱਧ ਐਂਟੀਵਾਇਰਸ ਅਤੇ ਐਂਟੀ-ਰੈਂਸਮਵੇਅਰ ਹੱਲ ਸਥਾਪਤ ਕਰੋ ਅਤੇ ਬਣਾਈ ਰੱਖੋ ਜੋ ਅਸਲ-ਸਮੇਂ ਦੀ ਸੁਰੱਖਿਆ ਪ੍ਰਦਾਨ ਕਰਦੇ ਹਨ।
ਈਮੇਲ ਤੋਂ ਸਾਵਧਾਨੀ ਵਰਤੋ - ਅਚਾਨਕ ਭੇਜੇ ਗਏ ਅਟੈਚਮੈਂਟਾਂ ਨੂੰ ਖੋਲ੍ਹਣ ਜਾਂ ਲਿੰਕਾਂ 'ਤੇ ਕਲਿੱਕ ਕਰਨ ਤੋਂ ਬਚੋ, ਭਾਵੇਂ ਉਹ ਜਾਣੇ-ਪਛਾਣੇ ਭੇਜਣ ਵਾਲਿਆਂ ਤੋਂ ਹੀ ਕਿਉਂ ਨਾ ਆਉਣ।
ਪਾਈਰੇਟਿਡ ਸਮੱਗਰੀ ਤੋਂ ਦੂਰ ਰਹੋ - ਕ੍ਰੈਕਡ ਸੌਫਟਵੇਅਰ ਜਾਂ ਕੀਜੇਨ ਡਾਊਨਲੋਡ ਕਰਨ ਤੋਂ ਪਰਹੇਜ਼ ਕਰੋ, ਜੋ ਅਕਸਰ ਮਾਲਵੇਅਰ ਕੈਰੀਅਰ ਹੁੰਦੇ ਹਨ।
ਮੈਕਰੋ ਅਤੇ ਸਕ੍ਰਿਪਟਾਂ ਨੂੰ ਸੀਮਤ ਕਰੋ - ਆਫਿਸ ਦਸਤਾਵੇਜ਼ਾਂ ਵਿੱਚ ਮੈਕਰੋ ਨੂੰ ਅਯੋਗ ਕਰੋ ਅਤੇ ਗੈਰ-ਪ੍ਰਮਾਣਿਤ ਸਰੋਤਾਂ ਤੋਂ ਸਕ੍ਰਿਪਟਾਂ ਚਲਾਉਣ ਤੋਂ ਬਚੋ।
UEFI/BIOS ਸੁਰੱਖਿਆ ਨੂੰ ਸਖ਼ਤ ਕਰੋ - ਫਰਮਵੇਅਰ ਨੂੰ ਅੱਪਡੇਟ ਰੱਖੋ ਅਤੇ ਪ੍ਰੀ-ਬੂਟ ਮਾਲਵੇਅਰ ਹਮਲਿਆਂ ਦੇ ਜੋਖਮ ਨੂੰ ਘਟਾਉਣ ਲਈ ਸਾਰੀਆਂ ਉਪਲਬਧ ਸੁਰੱਖਿਆਵਾਂ ਨੂੰ ਸਮਰੱਥ ਬਣਾਓ।
ਨੈੱਟਵਰਕ ਸੈਗਮੈਂਟੇਸ਼ਨ ਅਤੇ ਫਾਇਰਵਾਲ - ਪਹੁੰਚ ਨਿਯੰਤਰਣ ਲਾਗੂ ਕਰਕੇ ਰੈਨਸਮਵੇਅਰ ਦੇ ਪਾਸੇ ਵੱਲ ਫੈਲਣ ਦੀ ਸਮਰੱਥਾ ਨੂੰ ਸੀਮਤ ਕਰੋ।
ਅੰਤਿਮ ਵਿਚਾਰ
ਹਾਈਬ੍ਰਿਡਪੇਟਿਆ ਰੈਨਸਮਵੇਅਰ ਦਰਸਾਉਂਦਾ ਹੈ ਕਿ ਕਿਵੇਂ ਖ਼ਤਰੇ ਵਾਲੇ ਕਾਰਕੁਨ ਰਵਾਇਤੀ ਰੈਨਸਮਵੇਅਰ ਨਾਲੋਂ ਡੂੰਘੇ ਪੱਧਰ 'ਤੇ ਸਿਸਟਮਾਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾ ਕੇ ਆਪਣੇ ਤਰੀਕਿਆਂ ਨੂੰ ਵਧਾ ਰਹੇ ਹਨ। UEFI ਸੁਰੱਖਿਅਤ ਬੂਟ ਨੂੰ ਬਾਈਪਾਸ ਕਰਨ ਅਤੇ ਸਿਸਟਮ-ਨਾਜ਼ੁਕ ਫਾਈਲਾਂ ਨੂੰ ਐਨਕ੍ਰਿਪਟ ਕਰਨ ਦੀ ਸਮਰੱਥਾ ਦੇ ਨਾਲ, ਇਹ ਵਿਅਕਤੀਆਂ ਅਤੇ ਸੰਗਠਨਾਂ ਦੋਵਾਂ ਲਈ ਇੱਕ ਗੰਭੀਰ ਜੋਖਮ ਪੈਦਾ ਕਰਦਾ ਹੈ। ਜੋਖਮ ਭਰੇ ਵਿਵਹਾਰਾਂ ਤੋਂ ਬਚਣ, ਮਜ਼ਬੂਤ ਬਚਾਅ ਬਣਾਈ ਰੱਖਣ ਅਤੇ ਸੁਰੱਖਿਅਤ ਬੈਕਅੱਪ ਨੂੰ ਤਰਜੀਹ ਦੇ ਕੇ, ਉਪਭੋਗਤਾ ਇਸ ਉੱਨਤ ਮਾਲਵੇਅਰ ਖ਼ਤਰੇ ਦੇ ਆਪਣੇ ਸੰਪਰਕ ਨੂੰ ਕਾਫ਼ੀ ਹੱਦ ਤੱਕ ਘਟਾ ਸਕਦੇ ਹਨ।