ਧਮਕੀ ਡਾਟਾਬੇਸ ਰੈਨਸਮਵੇਅਰ HybridPetya ਰੈਨਸਮਵੇਅਰ

HybridPetya ਰੈਨਸਮਵੇਅਰ

ਡਿਜੀਟਲ ਦੁਨੀਆ ਸਾਈਬਰ ਅਪਰਾਧੀਆਂ ਦੁਆਰਾ ਲਗਾਤਾਰ ਘੇਰਾਬੰਦੀ ਹੇਠ ਹੈ ਜੋ ਉਪਭੋਗਤਾਵਾਂ ਅਤੇ ਸੰਗਠਨਾਂ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਨ ਲਈ ਆਪਣੇ ਸਾਧਨਾਂ ਨੂੰ ਲਗਾਤਾਰ ਸੁਧਾਰਦੇ ਹਨ। ਸਭ ਤੋਂ ਚਿੰਤਾਜਨਕ ਖਤਰਿਆਂ ਵਿੱਚੋਂ ਇੱਕ ਰੈਨਸਮਵੇਅਰ ਪਰਿਵਾਰ ਹੈ ਜੋ ਨਾ ਸਿਰਫ਼ ਫਾਈਲਾਂ ਨੂੰ ਐਨਕ੍ਰਿਪਟ ਕਰਦੇ ਹਨ ਬਲਕਿ ਵੱਧ ਤੋਂ ਵੱਧ ਨੁਕਸਾਨ ਪਹੁੰਚਾਉਣ ਲਈ ਸਿਸਟਮ-ਪੱਧਰ ਦੇ ਹਿੱਸਿਆਂ 'ਤੇ ਵੀ ਹਮਲਾ ਕਰਦੇ ਹਨ। ਹਾਈਬ੍ਰਿਡਪੇਟੀਆ ਰੈਨਸਮਵੇਅਰ ਇਸ ਵਿਕਾਸ ਦੀ ਇੱਕ ਪ੍ਰਮੁੱਖ ਉਦਾਹਰਣ ਹੈ, ਪੇਟੀਆ ਅਤੇ ਨੋਟਪੇਟੀਆ ਦੀਆਂ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਨੂੰ ਮਿਲਾਉਂਦੇ ਹੋਏ ਖਤਰਨਾਕ ਨਵੀਆਂ ਸਮਰੱਥਾਵਾਂ ਜੋੜਦਾ ਹੈ।

ਹਾਈਬ੍ਰਿਡਪੇਟੀਆ ਨੂੰ ਕੀ ਵਿਲੱਖਣ ਬਣਾਉਂਦਾ ਹੈ

ਆਮ ਰੈਨਸਮਵੇਅਰ ਦੇ ਉਲਟ ਜੋ ਓਪਰੇਟਿੰਗ ਸਿਸਟਮ ਲੋਡ ਹੋਣ ਤੋਂ ਬਾਅਦ ਕਿਰਿਆਸ਼ੀਲ ਹੁੰਦਾ ਹੈ, ਹਾਈਬ੍ਰਿਡਪੇਟਿਆ ਇੱਕ ਹੋਰ ਵਿਨਾਸ਼ਕਾਰੀ ਪਹੁੰਚ ਅਪਣਾਉਂਦਾ ਹੈ। ਇਹ ਕਮਜ਼ੋਰ ਸਿਸਟਮਾਂ 'ਤੇ UEFI ਸੁਰੱਖਿਅਤ ਬੂਟ ਸੁਰੱਖਿਆ ਨੂੰ ਬਾਈਪਾਸ ਕਰਨ ਦੇ ਸਮਰੱਥ ਹੈ, CVE-2024-7344 ਵਜੋਂ ਪਛਾਣੇ ਗਏ ਇੱਕ ਨੁਕਸ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਦਾ ਹੈ। ਅਜਿਹਾ ਕਰਨ ਨਾਲ, ਇਹ OS ਦੇ ਸ਼ੁਰੂ ਹੋਣ ਤੋਂ ਪਹਿਲਾਂ ਹੀ ਆਪਣੇ ਖਤਰਨਾਕ ਕਾਰਜ ਸ਼ੁਰੂ ਕਰ ਦਿੰਦਾ ਹੈ, ਜਿਸ ਨਾਲ ਇਸਨੂੰ ਸਿਸਟਮ 'ਤੇ ਇੱਕ ਮਜ਼ਬੂਤ ਪੈਰ ਪਕੜ ਮਿਲਦੀ ਹੈ।

ਇੱਕ ਵਾਰ ਸਰਗਰਮ ਹੋਣ ਤੋਂ ਬਾਅਦ, HybridPetya NTFS ਭਾਗਾਂ 'ਤੇ ਜ਼ਰੂਰੀ ਸਿਸਟਮ ਫਾਈਲਾਂ ਨੂੰ ਏਨਕ੍ਰਿਪਟ ਕਰਦਾ ਹੈ। ਇਸ ਪ੍ਰਕਿਰਿਆ ਨੂੰ ਲੁਕਾਉਣ ਲਈ, ਇਹ ਇੱਕ ਨਕਲੀ CHKDSK ਸਕ੍ਰੀਨ ਪ੍ਰਦਰਸ਼ਿਤ ਕਰਦਾ ਹੈ, ਪੀੜਤਾਂ ਨੂੰ ਇਹ ਵਿਸ਼ਵਾਸ ਦਿਵਾਉਣ ਲਈ ਧੋਖਾ ਦਿੰਦਾ ਹੈ ਕਿ ਉਨ੍ਹਾਂ ਦਾ ਸਿਸਟਮ ਆਮ ਰੱਖ-ਰਖਾਅ ਅਧੀਨ ਹੈ। ਏਨਕ੍ਰਿਪਸ਼ਨ ਪੂਰਾ ਹੋਣ ਤੋਂ ਬਾਅਦ, ਪੀੜਤ ਆਪਣੇ ਆਪ ਨੂੰ ਬਿਨਾਂ ਕਿਸੇ ਸਿੱਧੇ ਰਿਕਵਰੀ ਮਾਰਗ ਦੇ ਮਹੱਤਵਪੂਰਨ ਡੇਟਾ ਤੋਂ ਬਾਹਰ ਪਾ ਲੈਂਦੇ ਹਨ।

ਰਿਹਾਈ ਦਾ ਨੋਟ ਅਤੇ ਹਮਲਾਵਰਾਂ ਦੀਆਂ ਮੰਗਾਂ

ਏਨਕ੍ਰਿਪਸ਼ਨ ਤੋਂ ਬਾਅਦ, ਹਾਈਬ੍ਰਿਡਪੇਟਿਆ ਇੱਕ ਫਿਰੌਤੀ ਨੋਟ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ ਜਿਸ ਵਿੱਚ ਦਾਅਵਾ ਕੀਤਾ ਜਾਂਦਾ ਹੈ ਕਿ ਸਾਰੀਆਂ ਮਹੱਤਵਪੂਰਨ ਫਾਈਲਾਂ ਨੂੰ ਲਾਕ ਕਰ ਦਿੱਤਾ ਗਿਆ ਹੈ। ਇਹ ਪੀੜਤਾਂ ਨੂੰ ਚੇਤਾਵਨੀ ਦਿੰਦਾ ਹੈ ਕਿ ਹਮਲਾਵਰ ਦੀ ਡੀਕ੍ਰਿਪਸ਼ਨ ਸੇਵਾ ਤੋਂ ਬਿਨਾਂ ਰਿਕਵਰੀ ਦੀਆਂ ਕੋਸ਼ਿਸ਼ਾਂ ਅਸਫਲ ਹੋ ਜਾਣਗੀਆਂ। ਨਿਰਦੇਸ਼ਾਂ ਵਿੱਚ $1000 ਬਿਟਕੋਇਨ ਭੁਗਤਾਨ ਦੀ ਮੰਗ ਕੀਤੀ ਜਾਂਦੀ ਹੈ, ਜਿਸ ਤੋਂ ਬਾਅਦ ਵਾਲਿਟ ਆਈਡੀ ਅਤੇ ਨਿੱਜੀ ਇੰਸਟਾਲੇਸ਼ਨ ਕੁੰਜੀ ਦੇ ਨਾਲ 'wowsmith123457@proton.me' 'ਤੇ ਇੱਕ ਈਮੇਲ ਭੇਜੀ ਜਾਂਦੀ ਹੈ।

ਨੋਟ ਵਿੱਚ ਇੱਕ ਖੇਤਰ ਵੀ ਸ਼ਾਮਲ ਹੈ ਜਿੱਥੇ ਪੀੜਤ ਖਰੀਦੀ ਗਈ ਡੀਕ੍ਰਿਪਸ਼ਨ ਕੁੰਜੀ ਦਰਜ ਕਰ ਸਕਦੇ ਹਨ। ਹਾਲਾਂਕਿ, ਜ਼ਿਆਦਾਤਰ ਰੈਨਸਮਵੇਅਰ ਮੁਹਿੰਮਾਂ ਵਾਂਗ, ਇਸ ਗੱਲ ਦੀ ਕੋਈ ਗਰੰਟੀ ਨਹੀਂ ਹੈ ਕਿ ਭੁਗਤਾਨ ਕਰਨ ਨਾਲ ਫਾਈਲ ਰਿਕਵਰੀ ਹੋਵੇਗੀ। ਬਹੁਤ ਸਾਰੇ ਮਾਮਲਿਆਂ ਵਿੱਚ, ਹਮਲਾਵਰ ਭੁਗਤਾਨ ਕੀਤੇ ਜਾਣ ਤੋਂ ਬਾਅਦ ਗਾਇਬ ਹੋ ਜਾਂਦੇ ਹਨ, ਜਿਸ ਨਾਲ ਪੀੜਤਾਂ ਨੂੰ ਪੈਸੇ ਅਤੇ ਡੇਟਾ ਦੋਵਾਂ ਤੋਂ ਬਿਨਾਂ ਛੱਡ ਦਿੱਤਾ ਜਾਂਦਾ ਹੈ।

ਹਾਈਬ੍ਰਿਡਪੇਟੀਆ ਕਿਵੇਂ ਫੈਲਦਾ ਹੈ

ਹਾਈਬ੍ਰਿਡਪੇਟਿਆ ਇਨਫੈਕਸ਼ਨਾਂ ਨੂੰ ਵੱਧ ਤੋਂ ਵੱਧ ਕਰਨ ਲਈ ਕਈ ਤਰ੍ਹਾਂ ਦੇ ਵੰਡ ਚੈਨਲਾਂ ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ। ਇਹ ਇਹਨਾਂ ਰਾਹੀਂ ਫੈਲ ਸਕਦਾ ਹੈ:

  • CVE-2024-7344 ਵਰਗੀਆਂ ਕਮਜ਼ੋਰੀਆਂ ਦਾ ਸ਼ੋਸ਼ਣ ਕੀਤਾ ਗਿਆ।
  • ਖਤਰਨਾਕ ਅਟੈਚਮੈਂਟਾਂ ਜਾਂ ਲਿੰਕਾਂ ਵਾਲੀਆਂ ਫਿਸ਼ਿੰਗ ਈਮੇਲਾਂ।
  • ਪਾਈਰੇਟਿਡ ਸੌਫਟਵੇਅਰ, ਕਰੈਕ, ਅਤੇ ਕੀਜੇਨ ਜੋ ਮਾਲਵੇਅਰ ਨਾਲ ਜੁੜੇ ਹੋਏ ਹਨ।
  • ਖਤਰੇ ਵਾਲੀਆਂ ਵੈੱਬਸਾਈਟਾਂ ਅਤੇ ਖਤਰਨਾਕ ਇਸ਼ਤਿਹਾਰ ਜੋ ਡਰਾਈਵ-ਬਾਈ ਡਾਊਨਲੋਡਸ ਨੂੰ ਚਾਲੂ ਕਰਦੇ ਹਨ।
  • ਸੰਕਰਮਿਤ ਹਟਾਉਣਯੋਗ ਡਿਵਾਈਸਾਂ ਜਿਵੇਂ ਕਿ USB ਡਰਾਈਵਾਂ ਅਤੇ ਬਾਹਰੀ ਡਿਸਕਾਂ।
  • ਪੀਅਰ-ਟੂ-ਪੀਅਰ ਨੈੱਟਵਰਕ ਅਤੇ ਗੈਰ-ਭਰੋਸੇਯੋਗ ਡਾਊਨਲੋਡ ਪੋਰਟਲ।

ਸਾਈਬਰ ਅਪਰਾਧੀ ਅਕਸਰ ਐਗਜ਼ੀਕਿਊਟੇਬਲ, ਕੰਪ੍ਰੈਸਡ ਆਰਕਾਈਵ, ਜਾਂ ਦਸਤਾਵੇਜ਼ ਫਾਈਲਾਂ (ਜਿਵੇਂ ਕਿ ਵਰਡ ਜਾਂ ਪੀਡੀਐਫ) ਵਿੱਚ ਪੇਲੋਡ ਨੂੰ ਛੁਪਾਉਂਦੇ ਹਨ। ਉਪਭੋਗਤਾ ਅਣਜਾਣੇ ਵਿੱਚ ਇਹਨਾਂ ਫਾਈਲਾਂ ਨੂੰ ਖੋਲ੍ਹ ਕੇ ਜਾਂ ਮੈਕਰੋ/ਸਕ੍ਰਿਪਟਾਂ ਨੂੰ ਸਮਰੱਥ ਬਣਾ ਕੇ ਇਨਫੈਕਸ਼ਨ ਨੂੰ ਟਰਿੱਗਰ ਕਰਦੇ ਹਨ।

ਰਿਕਵਰੀ ਚੁਣੌਤੀਆਂ ਅਤੇ ਭੁਗਤਾਨ ਕਰਨਾ ਇੱਕ ਗਲਤੀ ਕਿਉਂ ਹੈ

ਹਾਈਬ੍ਰਿਡਪੇਟਿਆ ਦੁਆਰਾ ਏਨਕ੍ਰਿਪਟ ਕੀਤੀਆਂ ਫਾਈਲਾਂ ਆਮ ਤੌਰ 'ਤੇ ਹਮਲਾਵਰ ਦੇ ਨਿੱਜੀ ਡੀਕ੍ਰਿਪਸ਼ਨ ਟੂਲਸ ਤੋਂ ਬਿਨਾਂ ਮੁੜ ਪ੍ਰਾਪਤ ਨਹੀਂ ਕੀਤੀਆਂ ਜਾ ਸਕਦੀਆਂ। ਜਦੋਂ ਕਿ ਤੀਜੀ-ਧਿਰ ਦੇ ਹੱਲ ਕਦੇ-ਕਦਾਈਂ ਸਾਹਮਣੇ ਆਉਂਦੇ ਹਨ, ਉਹ ਬਹੁਤ ਘੱਟ ਹੁੰਦੇ ਹਨ ਅਤੇ ਕੰਮ ਕਰਨ ਦੀ ਗਰੰਟੀ ਨਹੀਂ ਹੁੰਦੀ। ਰਿਕਵਰੀ ਦਾ ਸਭ ਤੋਂ ਭਰੋਸੇਮੰਦ ਤਰੀਕਾ ਲਾਗ ਤੋਂ ਪਹਿਲਾਂ ਬਣਾਏ ਗਏ ਸੁਰੱਖਿਅਤ ਬੈਕਅੱਪਾਂ ਦੁਆਰਾ ਹੈ।

ਫਿਰੌਤੀ ਦੀ ਅਦਾਇਗੀ ਕਰਨ ਦੀ ਸਖ਼ਤ ਨਿੰਦਾ ਕੀਤੀ ਜਾਂਦੀ ਹੈ। ਨਾ ਸਿਰਫ਼ ਇਹ ਯਕੀਨੀ ਨਹੀਂ ਹੈ ਕਿ ਅਪਰਾਧੀ ਆਪਣੇ ਵਾਅਦੇ ਪੂਰੇ ਕਰਨਗੇ, ਸਗੋਂ ਅਜਿਹਾ ਕਰਨ ਨਾਲ ਭਵਿੱਖ ਦੀਆਂ ਮੁਹਿੰਮਾਂ ਨੂੰ ਫੰਡ ਦੇ ਕੇ ਹੋਰ ਹਮਲਿਆਂ ਨੂੰ ਵੀ ਉਤਸ਼ਾਹਿਤ ਕੀਤਾ ਜਾਂਦਾ ਹੈ। ਵਾਧੂ ਨੁਕਸਾਨ ਅਤੇ ਨੈੱਟਵਰਕ-ਵਿਆਪੀ ਫੈਲਾਅ ਨੂੰ ਰੋਕਣ ਲਈ ਸਿਸਟਮ ਤੋਂ ਹਾਈਬ੍ਰਿਡਪੇਟੀਆ ਨੂੰ ਹਟਾਉਣਾ ਜ਼ਰੂਰੀ ਹੈ।

ਸੁਰੱਖਿਅਤ ਰਹਿਣ ਲਈ ਸਭ ਤੋਂ ਵਧੀਆ ਅਭਿਆਸ

ਰੈਨਸਮਵੇਅਰ ਦੇ ਵਿਰੁੱਧ ਮਜ਼ਬੂਤ ਬਚਾਅ ਬਣਾਉਣ ਲਈ ਸਰਗਰਮ ਉਪਾਅ ਅਤੇ ਇਕਸਾਰ ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਸਫਾਈ ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ। ਹੇਠ ਲਿਖੇ ਅਭਿਆਸ ਲਾਗ ਦੀ ਸੰਭਾਵਨਾ ਨੂੰ ਕਾਫ਼ੀ ਘਟਾਉਂਦੇ ਹਨ:

ਨਿਯਮਤ ਬੈਕਅੱਪ - ਅਪਰਾਧੀਆਂ 'ਤੇ ਨਿਰਭਰ ਕੀਤੇ ਬਿਨਾਂ ਰਿਕਵਰੀ ਨੂੰ ਯਕੀਨੀ ਬਣਾਉਣ ਲਈ ਔਫਲਾਈਨ ਜਾਂ ਕਲਾਉਡ-ਅਧਾਰਿਤ ਬੈਕਅੱਪ ਨੂੰ ਵਰਜਨਿੰਗ ਯੋਗ ਰੱਖੋ।

ਪੈਚ ਅਤੇ ਅੱਪਡੇਟ ਸਿਸਟਮ - ਓਪਰੇਟਿੰਗ ਸਿਸਟਮ ਅਤੇ ਫਰਮਵੇਅਰ ਅੱਪਡੇਟ ਤੁਰੰਤ ਲਾਗੂ ਕਰੋ। ਕਿਉਂਕਿ HybridPetya CVE-2024-7344 ਵਰਗੀਆਂ ਅਣ-ਪੈਚ ਕੀਤੀਆਂ ਖਾਮੀਆਂ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਦਾ ਹੈ, ਇਸ ਲਈ ਸਮੇਂ ਸਿਰ ਪੈਚਿੰਗ ਬਹੁਤ ਜ਼ਰੂਰੀ ਹੈ।

ਭਰੋਸੇਯੋਗ ਸੁਰੱਖਿਆ ਸੌਫਟਵੇਅਰ ਦੀ ਵਰਤੋਂ ਕਰੋ - ਪ੍ਰਸਿੱਧ ਐਂਟੀਵਾਇਰਸ ਅਤੇ ਐਂਟੀ-ਰੈਂਸਮਵੇਅਰ ਹੱਲ ਸਥਾਪਤ ਕਰੋ ਅਤੇ ਬਣਾਈ ਰੱਖੋ ਜੋ ਅਸਲ-ਸਮੇਂ ਦੀ ਸੁਰੱਖਿਆ ਪ੍ਰਦਾਨ ਕਰਦੇ ਹਨ।

ਈਮੇਲ ਤੋਂ ਸਾਵਧਾਨੀ ਵਰਤੋ - ਅਚਾਨਕ ਭੇਜੇ ਗਏ ਅਟੈਚਮੈਂਟਾਂ ਨੂੰ ਖੋਲ੍ਹਣ ਜਾਂ ਲਿੰਕਾਂ 'ਤੇ ਕਲਿੱਕ ਕਰਨ ਤੋਂ ਬਚੋ, ਭਾਵੇਂ ਉਹ ਜਾਣੇ-ਪਛਾਣੇ ਭੇਜਣ ਵਾਲਿਆਂ ਤੋਂ ਹੀ ਕਿਉਂ ਨਾ ਆਉਣ।

ਪਾਈਰੇਟਿਡ ਸਮੱਗਰੀ ਤੋਂ ਦੂਰ ਰਹੋ - ਕ੍ਰੈਕਡ ਸੌਫਟਵੇਅਰ ਜਾਂ ਕੀਜੇਨ ਡਾਊਨਲੋਡ ਕਰਨ ਤੋਂ ਪਰਹੇਜ਼ ਕਰੋ, ਜੋ ਅਕਸਰ ਮਾਲਵੇਅਰ ਕੈਰੀਅਰ ਹੁੰਦੇ ਹਨ।

ਮੈਕਰੋ ਅਤੇ ਸਕ੍ਰਿਪਟਾਂ ਨੂੰ ਸੀਮਤ ਕਰੋ - ਆਫਿਸ ਦਸਤਾਵੇਜ਼ਾਂ ਵਿੱਚ ਮੈਕਰੋ ਨੂੰ ਅਯੋਗ ਕਰੋ ਅਤੇ ਗੈਰ-ਪ੍ਰਮਾਣਿਤ ਸਰੋਤਾਂ ਤੋਂ ਸਕ੍ਰਿਪਟਾਂ ਚਲਾਉਣ ਤੋਂ ਬਚੋ।

UEFI/BIOS ਸੁਰੱਖਿਆ ਨੂੰ ਸਖ਼ਤ ਕਰੋ - ਫਰਮਵੇਅਰ ਨੂੰ ਅੱਪਡੇਟ ਰੱਖੋ ਅਤੇ ਪ੍ਰੀ-ਬੂਟ ਮਾਲਵੇਅਰ ਹਮਲਿਆਂ ਦੇ ਜੋਖਮ ਨੂੰ ਘਟਾਉਣ ਲਈ ਸਾਰੀਆਂ ਉਪਲਬਧ ਸੁਰੱਖਿਆਵਾਂ ਨੂੰ ਸਮਰੱਥ ਬਣਾਓ।

ਨੈੱਟਵਰਕ ਸੈਗਮੈਂਟੇਸ਼ਨ ਅਤੇ ਫਾਇਰਵਾਲ - ਪਹੁੰਚ ਨਿਯੰਤਰਣ ਲਾਗੂ ਕਰਕੇ ਰੈਨਸਮਵੇਅਰ ਦੇ ਪਾਸੇ ਵੱਲ ਫੈਲਣ ਦੀ ਸਮਰੱਥਾ ਨੂੰ ਸੀਮਤ ਕਰੋ।

ਅੰਤਿਮ ਵਿਚਾਰ

ਹਾਈਬ੍ਰਿਡਪੇਟਿਆ ਰੈਨਸਮਵੇਅਰ ਦਰਸਾਉਂਦਾ ਹੈ ਕਿ ਕਿਵੇਂ ਖ਼ਤਰੇ ਵਾਲੇ ਕਾਰਕੁਨ ਰਵਾਇਤੀ ਰੈਨਸਮਵੇਅਰ ਨਾਲੋਂ ਡੂੰਘੇ ਪੱਧਰ 'ਤੇ ਸਿਸਟਮਾਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾ ਕੇ ਆਪਣੇ ਤਰੀਕਿਆਂ ਨੂੰ ਵਧਾ ਰਹੇ ਹਨ। UEFI ਸੁਰੱਖਿਅਤ ਬੂਟ ਨੂੰ ਬਾਈਪਾਸ ਕਰਨ ਅਤੇ ਸਿਸਟਮ-ਨਾਜ਼ੁਕ ਫਾਈਲਾਂ ਨੂੰ ਐਨਕ੍ਰਿਪਟ ਕਰਨ ਦੀ ਸਮਰੱਥਾ ਦੇ ਨਾਲ, ਇਹ ਵਿਅਕਤੀਆਂ ਅਤੇ ਸੰਗਠਨਾਂ ਦੋਵਾਂ ਲਈ ਇੱਕ ਗੰਭੀਰ ਜੋਖਮ ਪੈਦਾ ਕਰਦਾ ਹੈ। ਜੋਖਮ ਭਰੇ ਵਿਵਹਾਰਾਂ ਤੋਂ ਬਚਣ, ਮਜ਼ਬੂਤ ਬਚਾਅ ਬਣਾਈ ਰੱਖਣ ਅਤੇ ਸੁਰੱਖਿਅਤ ਬੈਕਅੱਪ ਨੂੰ ਤਰਜੀਹ ਦੇ ਕੇ, ਉਪਭੋਗਤਾ ਇਸ ਉੱਨਤ ਮਾਲਵੇਅਰ ਖ਼ਤਰੇ ਦੇ ਆਪਣੇ ਸੰਪਰਕ ਨੂੰ ਕਾਫ਼ੀ ਹੱਦ ਤੱਕ ਘਟਾ ਸਕਦੇ ਹਨ।

 

System Messages

The following system messages may be associated with HybridPetya ਰੈਨਸਮਵੇਅਰ:

Ooops, your important files are encrypted.

If you see this text, then your files are no longer accessible, because they have been encrypted. Perhaps you are busy looking for a way to recover your files, but don't waste your time. Nobody can recover your files without our decryption service.

We guarantee that you can recover all your files safely and easily. All you need to do is submit the payment and purchase the decryption key.

Please follow the instructions:

1. Send $1000 worth of Bitcoin to following address:

34UNkKSGZZvf5AYbjkUa2yYYzw89ZLWxu2

2. Send your Bitcoin wallet ID and personal installation key to the e-mail wowsmith123457@proton.me. Your personal installation key:
-

If you already purchased your key, please enter it below.

Key:

ਪ੍ਰਚਲਿਤ

ਸਭ ਤੋਂ ਵੱਧ ਦੇਖੇ ਗਏ

ਲੋਡ ਕੀਤਾ ਜਾ ਰਿਹਾ ਹੈ...