M142 HIMARS ਰੈਨਸਮਵੇਅਰ
ਰੈਨਸਮਵੇਅਰ ਸਭ ਤੋਂ ਖ਼ਤਰਨਾਕ ਸਾਈਬਰ ਖਤਰਿਆਂ ਵਿੱਚੋਂ ਇੱਕ ਵਜੋਂ ਉਭਰਿਆ ਹੈ, ਜੋ ਕੀਮਤੀ ਡੇਟਾ ਨੂੰ ਏਨਕ੍ਰਿਪਟ ਕਰਨ ਅਤੇ ਇਸਦੀ ਰਿਹਾਈ ਲਈ ਭੁਗਤਾਨ ਦੀ ਮੰਗ ਕਰਨ ਦੇ ਸਮਰੱਥ ਹੈ। ਨਵੀਨਤਮ ਖਤਰਿਆਂ ਵਿੱਚੋਂ, M142 HIMARS ਰੈਨਸਮਵੇਅਰ, ਜੋ ਕਿ ਮੇਡੂਸਾ ਲਾਕਰ ਪਰਿਵਾਰ ਦਾ ਇੱਕ ਰੂਪ ਹੈ, ਨੇ ਆਪਣੇ ਵਿਨਾਸ਼ਕਾਰੀ ਪ੍ਰਭਾਵ ਲਈ ਧਿਆਨ ਖਿੱਚਿਆ ਹੈ। ਇਹ ਮਾਲਵੇਅਰ ਫਾਈਲਾਂ ਨੂੰ ਏਨਕ੍ਰਿਪਟ ਕਰਦਾ ਹੈ, '.M142HIMARS' ਐਕਸਟੈਂਸ਼ਨ ਨੂੰ ਜੋੜਦਾ ਹੈ, ਅਤੇ ਪੀੜਤਾਂ ਨੂੰ ਡੀਕ੍ਰਿਪਸ਼ਨ ਦੇ ਬਦਲੇ ਭੁਗਤਾਨ ਦੀ ਮੰਗ ਕਰਨ ਵਾਲਾ ਇੱਕ ਫਿਰੌਤੀ ਨੋਟ ਪ੍ਰਾਪਤ ਹੋਵੇਗਾ। ਇਹ ਰੈਨਸਮਵੇਅਰ ਕਿਵੇਂ ਕੰਮ ਕਰਦਾ ਹੈ ਇਹ ਸਮਝਣਾ ਅਤੇ ਮਜ਼ਬੂਤ ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਅਭਿਆਸਾਂ ਨੂੰ ਅਪਣਾਉਣ ਨਾਲ ਵਿਅਕਤੀਆਂ ਅਤੇ ਕਾਰੋਬਾਰਾਂ ਨੂੰ ਆਪਣੇ ਸਿਸਟਮਾਂ ਦੀ ਰੱਖਿਆ ਕਰਨ ਵਿੱਚ ਮਦਦ ਮਿਲ ਸਕਦੀ ਹੈ।
ਵਿਸ਼ਾ - ਸੂਚੀ
M142 HIMARS ਰੈਨਸਮਵੇਅਰ ਕਿਵੇਂ ਕੰਮ ਕਰਦਾ ਹੈ
ਇੱਕ ਵਾਰ ਸਿਸਟਮ 'ਤੇ ਚੱਲਣ ਤੋਂ ਬਾਅਦ, M142 HIMARS Ransomware RSA ਅਤੇ AES ਇਨਕ੍ਰਿਪਸ਼ਨ ਐਲਗੋਰਿਦਮ ਦੇ ਸੁਮੇਲ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਫਾਈਲਾਂ ਨੂੰ ਏਨਕ੍ਰਿਪਟ ਕਰਕੇ ਸ਼ੁਰੂ ਹੁੰਦਾ ਹੈ। ਇਹ ਪ੍ਰਕਿਰਿਆ ਇਹ ਯਕੀਨੀ ਬਣਾਉਂਦੀ ਹੈ ਕਿ ਪੀੜਤ ਆਪਣੀਆਂ ਫਾਈਲਾਂ ਤੱਕ ਡਿਕ੍ਰਿਪਸ਼ਨ ਟੂਲ ਤੋਂ ਬਿਨਾਂ ਨਹੀਂ ਪਹੁੰਚ ਸਕਦੇ, ਜਿਸਨੂੰ ਹਮਲਾਵਰ ਕੰਟਰੋਲ ਕਰਦੇ ਹਨ। ਐਨਕ੍ਰਿਪਟਡ ਫਾਈਲਾਂ ਦਾ ਨਾਮ '.M142HIMARS' ਐਕਸਟੈਂਸ਼ਨ ਜੋੜ ਕੇ ਬਦਲਿਆ ਜਾਂਦਾ ਹੈ, ਜਿਸ ਨਾਲ ਉਹ ਤੁਰੰਤ ਵਰਤੋਂ ਯੋਗ ਨਹੀਂ ਹੋ ਜਾਂਦੀਆਂ। ਫਿਰ ਰੈਨਸਮਵੇਅਰ ਆਪਣੇ ਸੁਨੇਹੇ ਨੂੰ ਮਜ਼ਬੂਤ ਕਰਨ ਲਈ ਡੈਸਕਟੌਪ ਵਾਲਪੇਪਰ ਨੂੰ ਬਦਲਦਾ ਹੈ ਅਤੇ 'READ_NOTE.html' ਸਿਰਲੇਖ ਵਾਲਾ ਇੱਕ ਫਿਰੌਤੀ ਨੋਟ ਛੱਡਦਾ ਹੈ, ਜੋ ਹਮਲੇ ਦਾ ਵੇਰਵਾ ਦਿੰਦਾ ਹੈ ਅਤੇ ਡਿਕ੍ਰਿਪਸ਼ਨ ਲਈ ਭੁਗਤਾਨ ਕਿਵੇਂ ਕਰਨਾ ਹੈ ਇਸ ਬਾਰੇ ਨਿਰਦੇਸ਼ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ।
ਫਿਰੌਤੀ ਨੋਟ ਪੀੜਤਾਂ ਨੂੰ ਚੇਤਾਵਨੀ ਦਿੰਦਾ ਹੈ ਕਿ ਤੀਜੀ-ਧਿਰ ਦੇ ਸੌਫਟਵੇਅਰ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਫਾਈਲਾਂ ਨੂੰ ਮੁੜ ਪ੍ਰਾਪਤ ਕਰਨ ਦੀ ਕਿਸੇ ਵੀ ਕੋਸ਼ਿਸ਼ ਦੇ ਨਤੀਜੇ ਵਜੋਂ ਸਥਾਈ ਡੇਟਾ ਭ੍ਰਿਸ਼ਟਾਚਾਰ ਹੋ ਜਾਵੇਗਾ। ਇਸ ਤੋਂ ਇਲਾਵਾ, ਇਹ ਧਮਕੀ ਦਿੰਦਾ ਹੈ ਕਿ ਜੇਕਰ ਪੀੜਤ 72 ਘੰਟਿਆਂ ਦੇ ਅੰਦਰ ਹਮਲਾਵਰਾਂ ਨਾਲ ਸੰਪਰਕ ਕਰਨ ਵਿੱਚ ਅਸਫਲ ਰਹਿੰਦਾ ਹੈ, ਤਾਂ ਫਿਰੌਤੀ ਦੀ ਕੀਮਤ ਵਧ ਜਾਵੇਗੀ, ਜਿਸ ਨਾਲ ਪਾਲਣਾ ਕਰਨ ਲਈ ਹੋਰ ਦਬਾਅ ਵਧੇਗਾ। ਨੋਟ ਦੋ ਈਮੇਲ ਪਤੇ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ—'pomocit07@kanzensei.top' ਅਤੇ 'pomocit07@surakshaguardian.com'—ਸੰਚਾਰ ਲਈ ਇੱਕ ਟੋਰ-ਅਧਾਰਿਤ ਚੈਟ ਲਿੰਕ ਦੇ ਨਾਲ।
ਬਦਕਿਸਮਤੀ ਨਾਲ, ਸਾਈਬਰ ਅਪਰਾਧੀਆਂ ਦੇ ਸਹਿਯੋਗ ਤੋਂ ਬਿਨਾਂ ਫਾਈਲਾਂ ਨੂੰ ਡੀਕ੍ਰਿਪਟ ਕਰਨਾ ਬਹੁਤ ਘੱਟ ਸੰਭਵ ਹੈ। ਭਾਵੇਂ ਭੁਗਤਾਨ ਕੀਤਾ ਵੀ ਜਾਵੇ, ਇਸ ਗੱਲ ਦਾ ਕੋਈ ਭਰੋਸਾ ਨਹੀਂ ਹੈ ਕਿ ਅਪਰਾਧੀ ਡੀਕ੍ਰਿਪਸ਼ਨ ਕੁੰਜੀ ਪ੍ਰਦਾਨ ਕਰਨਗੇ। ਇਸ ਲਈ ਰੈਨਸਮਵੇਅਰ ਦੁਆਰਾ ਹੋਣ ਵਾਲੇ ਨੁਕਸਾਨ ਨੂੰ ਘਟਾਉਣ ਲਈ ਇੱਕ ਮਜ਼ਬੂਤ ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਸਥਿਤੀ ਅਤੇ ਸਹੀ ਬੈਕਅੱਪ ਹੋਣਾ ਜ਼ਰੂਰੀ ਹੈ।
M142 HIMARS ਕਿਵੇਂ ਫੈਲਦਾ ਹੈ
M142 HIMARS ਰੈਨਸਮਵੇਅਰ ਵੱਖ-ਵੱਖ ਇਨਫੈਕਸ਼ਨ ਤਰੀਕਿਆਂ ਰਾਹੀਂ ਫੈਲਦਾ ਹੈ, ਜਿਨ੍ਹਾਂ ਵਿੱਚੋਂ ਬਹੁਤ ਸਾਰੇ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਮਾਲਵੇਅਰ ਚਲਾਉਣ ਲਈ ਧੋਖਾ ਦੇਣ 'ਤੇ ਨਿਰਭਰ ਕਰਦੇ ਹਨ। ਸਭ ਤੋਂ ਆਮ ਤਕਨੀਕਾਂ ਵਿੱਚੋਂ ਇੱਕ ਫਿਸ਼ਿੰਗ ਈਮੇਲਾਂ ਸ਼ਾਮਲ ਹਨ, ਜਿੱਥੇ ਹਮਲਾਵਰ ਖਤਰਨਾਕ ਫਾਈਲਾਂ ਨੂੰ ਜਾਇਜ਼ ਅਟੈਚਮੈਂਟਾਂ ਵਜੋਂ ਭੇਸ ਦਿੰਦੇ ਹਨ। ਬੇਖਬਰ ਉਪਭੋਗਤਾ ਜੋ ਇਹਨਾਂ ਫਾਈਲਾਂ ਨੂੰ ਡਾਊਨਲੋਡ ਅਤੇ ਖੋਲ੍ਹਦੇ ਹਨ, ਅਣਜਾਣੇ ਵਿੱਚ ਆਪਣੇ ਸਿਸਟਮ 'ਤੇ ਰੈਨਸਮਵੇਅਰ ਲਾਂਚ ਕਰਦੇ ਹਨ।
ਵੰਡ ਦਾ ਇੱਕ ਹੋਰ ਚੰਗੀ ਤਰ੍ਹਾਂ ਵਰਤਿਆ ਜਾਣ ਵਾਲਾ ਤਰੀਕਾ ਪਾਈਰੇਟਿਡ ਸੌਫਟਵੇਅਰ, ਕੀ ਜਨਰੇਟਰ ਅਤੇ ਸੌਫਟਵੇਅਰ ਕਰੈਕ ਦੁਆਰਾ ਹੈ, ਜੋ ਅਕਸਰ ਲੁਕਵੇਂ ਮਾਲਵੇਅਰ ਨਾਲ ਆਉਂਦੇ ਹਨ। ਇਸ ਤੋਂ ਇਲਾਵਾ, ਹਮਲਾਵਰ ਸਮਝੌਤਾ ਕੀਤੀਆਂ ਗਈਆਂ ਵੈੱਬਸਾਈਟਾਂ ਅਤੇ ਖਤਰਨਾਕ ਇਸ਼ਤਿਹਾਰਾਂ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਦੇ ਹਨ, ਜਿਸ ਨਾਲ ਉਪਭੋਗਤਾ ਆਪਣੀ ਜਾਣਕਾਰੀ ਤੋਂ ਬਿਨਾਂ ਰੈਨਸਮਵੇਅਰ ਡਾਊਨਲੋਡ ਕਰਦੇ ਹਨ। ਹੋਰ ਇਨਫੈਕਸ਼ਨ ਵੈਕਟਰਾਂ ਵਿੱਚ USB ਡਿਵਾਈਸਾਂ, ਤਕਨੀਕੀ ਸਹਾਇਤਾ ਘੁਟਾਲੇ ਅਤੇ ਪੁਰਾਣੇ ਸੌਫਟਵੇਅਰ ਵਿੱਚ ਕਮਜ਼ੋਰੀਆਂ ਸ਼ਾਮਲ ਹਨ।
ਇੱਕ ਵਾਰ ਸਿਸਟਮ ਦੇ ਅੰਦਰ ਜਾਣ ਤੋਂ ਬਾਅਦ, ਰੈਨਸਮਵੇਅਰ ਸਥਾਨਕ ਨੈੱਟਵਰਕਾਂ ਵਿੱਚ ਫੈਲ ਸਕਦਾ ਹੈ, ਵਾਧੂ ਫਾਈਲਾਂ ਨੂੰ ਏਨਕ੍ਰਿਪਟ ਕਰ ਸਕਦਾ ਹੈ ਅਤੇ ਹੋਰ ਵਿਘਨ ਪਾ ਸਕਦਾ ਹੈ। ਇਸ ਲਈ, ਹੋਰ ਨੁਕਸਾਨ ਨੂੰ ਰੋਕਣ ਲਈ ਪਤਾ ਲੱਗਣ 'ਤੇ ਮਾਲਵੇਅਰ ਨੂੰ ਤੁਰੰਤ ਹਟਾਉਣਾ ਜ਼ਰੂਰੀ ਹੈ।
ਰੈਨਸਮਵੇਅਰ ਤੋਂ ਬਚਾਅ ਲਈ ਸਭ ਤੋਂ ਵਧੀਆ ਅਭਿਆਸ
ਰੈਨਸਮਵੇਅਰ ਇਨਫੈਕਸ਼ਨਾਂ ਨੂੰ ਰੋਕਣ ਲਈ ਇੱਕ ਸਰਗਰਮ ਸੁਰੱਖਿਆ ਪਹੁੰਚ ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ। ਸਭ ਤੋਂ ਪ੍ਰਭਾਵਸ਼ਾਲੀ ਬਚਾਅ ਪੱਖਾਂ ਵਿੱਚੋਂ ਇੱਕ ਜ਼ਰੂਰੀ ਡੇਟਾ ਦੇ ਨਿਯਮਤ ਬੈਕਅੱਪ ਨੂੰ ਬਣਾਈ ਰੱਖਣਾ ਹੈ। ਆਦਰਸ਼ਕ ਤੌਰ 'ਤੇ, ਬੈਕਅੱਪ ਨੂੰ ਕਈ ਥਾਵਾਂ 'ਤੇ ਸੁਰੱਖਿਅਤ ਕੀਤਾ ਜਾਣਾ ਚਾਹੀਦਾ ਹੈ, ਜਿਸ ਵਿੱਚ ਔਫਲਾਈਨ ਜਾਂ ਕਲਾਉਡ-ਅਧਾਰਿਤ ਸਟੋਰੇਜ ਸ਼ਾਮਲ ਹੈ, ਤਾਂ ਜੋ ਰੈਨਸਮਵੇਅਰ ਨੂੰ ਉਹਨਾਂ ਨੂੰ ਐਨਕ੍ਰਿਪਟ ਕਰਨ ਤੋਂ ਰੋਕਿਆ ਜਾ ਸਕੇ। ਇਹ ਯਕੀਨੀ ਬਣਾਉਣਾ ਕਿ ਬੈਕਅੱਪ ਅੱਪ-ਟੂ-ਡੇਟ ਅਤੇ ਪਹੁੰਚਯੋਗ ਹਨ, ਪੀੜਤਾਂ ਨੂੰ ਸਾਈਬਰ ਅਪਰਾਧੀਆਂ 'ਤੇ ਭਰੋਸਾ ਕੀਤੇ ਬਿਨਾਂ ਆਪਣਾ ਡੇਟਾ ਮੁੜ ਪ੍ਰਾਪਤ ਕਰਨ ਦੀ ਆਗਿਆ ਦਿੰਦਾ ਹੈ।
ਓਪਰੇਟਿੰਗ ਸਿਸਟਮ ਅਤੇ ਸਾਫਟਵੇਅਰ ਨੂੰ ਅੱਪਡੇਟ ਰੱਖਣਾ ਰੈਨਸਮਵੇਅਰ ਇਨਫੈਕਸ਼ਨਾਂ ਨੂੰ ਰੋਕਣ ਲਈ ਵੀ ਬਹੁਤ ਜ਼ਰੂਰੀ ਹੈ। ਹੈਕਰ ਅਕਸਰ ਸਿਸਟਮਾਂ ਤੱਕ ਪਹੁੰਚ ਪ੍ਰਾਪਤ ਕਰਨ ਲਈ ਪੁਰਾਣੇ ਸਾਫਟਵੇਅਰ ਵਿੱਚ ਕਮਜ਼ੋਰੀਆਂ ਦੀ ਦੁਰਵਰਤੋਂ ਕਰਦੇ ਹਨ। ਆਟੋਮੈਟਿਕ ਅੱਪਡੇਟ ਨੂੰ ਸਮਰੱਥ ਬਣਾਉਣ ਨਾਲ ਇਹ ਯਕੀਨੀ ਬਣਾਇਆ ਜਾਂਦਾ ਹੈ ਕਿ ਸੁਰੱਖਿਆ ਪੈਚ ਤੁਰੰਤ ਲਾਗੂ ਕੀਤੇ ਜਾਂਦੇ ਹਨ, ਮਾਲਵੇਅਰ ਲਈ ਸੰਭਾਵੀ ਐਂਟਰੀ ਪੁਆਇੰਟ ਬੰਦ ਹੋ ਜਾਂਦੇ ਹਨ।
ਨਾਮਵਰ ਸੁਰੱਖਿਆ ਸੌਫਟਵੇਅਰ ਦੀ ਵਰਤੋਂ ਰੈਨਸਮਵੇਅਰ ਨੂੰ ਚਲਾਉਣ ਤੋਂ ਪਹਿਲਾਂ ਖੋਜਣ ਅਤੇ ਬਲਾਕ ਕਰਨ ਵਿੱਚ ਮਦਦ ਕਰਦੀ ਹੈ। ਇੱਕ ਢੁਕਵੇਂ ਢੰਗ ਨਾਲ ਸੰਰਚਿਤ ਫਾਇਰਵਾਲ ਦੇ ਨਾਲ ਰੀਅਲ-ਟਾਈਮ ਸੁਰੱਖਿਆ ਦੇ ਨਾਲ ਇੱਕ ਮਜ਼ਬੂਤ ਐਂਟੀ-ਮਾਲਵੇਅਰ ਹੱਲ ਸਥਾਪਤ ਕਰਨਾ ਮਾਲਵੇਅਰ ਇਨਫੈਕਸ਼ਨਾਂ ਦੇ ਵਿਰੁੱਧ ਸੁਰੱਖਿਆ ਦੀ ਇੱਕ ਵਾਧੂ ਪਰਤ ਜੋੜਦਾ ਹੈ। ਇਸ ਤੋਂ ਇਲਾਵਾ, ਸੰਗਠਨਾਂ ਨੂੰ ਸ਼ੱਕੀ ਵਿਵਹਾਰ ਲਈ ਨੈੱਟਵਰਕ ਗਤੀਵਿਧੀ ਦੀ ਨਿਗਰਾਨੀ ਕਰਨ ਲਈ ਘੁਸਪੈਠ ਖੋਜ ਪ੍ਰਣਾਲੀਆਂ (IDS) ਨੂੰ ਤੈਨਾਤ ਕਰਨਾ ਚਾਹੀਦਾ ਹੈ।
ਇੱਕ ਹੋਰ ਮੁੱਖ ਸੁਰੱਖਿਆ ਉਪਾਅ ਫਿਸ਼ਿੰਗ ਹਮਲਿਆਂ ਅਤੇ ਸੋਸ਼ਲ ਇੰਜੀਨੀਅਰਿੰਗ ਚਾਲਾਂ ਤੋਂ ਸੁਚੇਤ ਰਹਿਣਾ ਹੈ। ਅਣਜਾਣ ਭੇਜਣ ਵਾਲਿਆਂ ਤੋਂ ਈਮੇਲ ਖੋਲ੍ਹਦੇ ਸਮੇਂ, ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਸਾਵਧਾਨ ਰਹਿਣਾ ਚਾਹੀਦਾ ਹੈ, ਸ਼ੱਕੀ ਲਿੰਕਾਂ 'ਤੇ ਕਲਿੱਕ ਕਰਨ ਤੋਂ ਬਚਣਾ ਚਾਹੀਦਾ ਹੈ, ਅਤੇ ਅਣਕਿਆਸੇ ਅਟੈਚਮੈਂਟਾਂ ਨੂੰ ਡਾਊਨਲੋਡ ਕਰਨ ਤੋਂ ਪਹਿਲਾਂ ਉਹਨਾਂ ਦੀ ਪੁਸ਼ਟੀ ਕਰਨੀ ਚਾਹੀਦੀ ਹੈ। ਸਾਈਬਰ ਅਪਰਾਧੀ ਅਕਸਰ ਭਰੋਸੇਯੋਗ ਸੰਸਥਾਵਾਂ ਦੀ ਨਕਲ ਕਰਦੇ ਹਨ, ਜਿਸ ਨਾਲ ਪ੍ਰਮਾਣਿਕਤਾ ਲਈ ਈਮੇਲ ਪਤਿਆਂ ਅਤੇ ਵੈੱਬਸਾਈਟ URL ਦੀ ਦੋ ਵਾਰ ਜਾਂਚ ਕਰਨਾ ਜ਼ਰੂਰੀ ਹੋ ਜਾਂਦਾ ਹੈ।
ਮਾਈਕ੍ਰੋਸਾਫਟ ਆਫਿਸ ਦਸਤਾਵੇਜ਼ਾਂ ਵਿੱਚ ਮੈਕਰੋ ਨੂੰ ਅਯੋਗ ਕਰਨਾ ਇੱਕ ਹੋਰ ਮਹੱਤਵਪੂਰਨ ਕਦਮ ਹੈ, ਕਿਉਂਕਿ ਬਹੁਤ ਸਾਰੇ ਰੈਨਸਮਵੇਅਰ ਇਨਫੈਕਸ਼ਨ ਦੁਰਭਾਵਨਾਪੂਰਨ ਢੰਗ ਨਾਲ ਤਿਆਰ ਕੀਤੇ ਗਏ ਵਰਡ ਜਾਂ ਐਕਸਲ ਫਾਈਲਾਂ ਰਾਹੀਂ ਸ਼ੁਰੂ ਹੁੰਦੇ ਹਨ। ਇਸ ਤੋਂ ਇਲਾਵਾ, ਪਾਈਰੇਟਿਡ ਸੌਫਟਵੇਅਰ ਅਤੇ ਗੈਰ-ਪ੍ਰਮਾਣਿਤ ਤੀਜੀ-ਧਿਰ ਡਾਊਨਲੋਡਾਂ ਤੋਂ ਬਚਣਾ ਅਣਜਾਣੇ ਵਿੱਚ ਮਾਲਵੇਅਰ ਨੂੰ ਚਲਾਉਣ ਦੇ ਜੋਖਮ ਨੂੰ ਕਾਫ਼ੀ ਹੱਦ ਤੱਕ ਘਟਾ ਸਕਦਾ ਹੈ।
ਕਾਰੋਬਾਰਾਂ ਲਈ, ਰਿਮੋਟ ਡੈਸਕਟੌਪ ਪ੍ਰੋਟੋਕੋਲ (RDP) ਕਨੈਕਸ਼ਨਾਂ ਨੂੰ ਸੁਰੱਖਿਅਤ ਕਰਨਾ ਜ਼ਰੂਰੀ ਹੈ, ਕਿਉਂਕਿ ਹਮਲਾਵਰ ਅਕਸਰ ਅਣਅਧਿਕਾਰਤ ਪਹੁੰਚ ਪ੍ਰਾਪਤ ਕਰਨ ਲਈ ਕਮਜ਼ੋਰ ਜਾਂ ਖੁੱਲ੍ਹੇ RDP ਪੋਰਟਾਂ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਦੇ ਹਨ। ਮਜ਼ਬੂਤ ਪਾਸਵਰਡ, ਮਲਟੀ-ਫੈਕਟਰ ਪ੍ਰਮਾਣੀਕਰਨ (MFA), ਅਤੇ ਨੈੱਟਵਰਕ ਸੈਗਮੈਂਟੇਸ਼ਨ ਨੂੰ ਲਾਗੂ ਕਰਨ ਨਾਲ ਕਿਸੇ ਸੰਗਠਨ ਦੇ ਬੁਨਿਆਦੀ ਢਾਂਚੇ ਵਿੱਚ ਫੈਲਣ ਵਾਲੇ ਰੈਨਸਮਵੇਅਰ ਦੇ ਜੋਖਮ ਨੂੰ ਘੱਟ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ।
ਜੇਕਰ M142 HIMARS Ransomware ਨਾਲ ਸੰਕਰਮਿਤ ਹੋ ਜਾਵੇ ਤਾਂ ਕੀ ਕਰਨਾ ਹੈ?
ਜੇਕਰ ਕੋਈ ਡਿਵਾਈਸ M142 HIMARS Ransomware ਨਾਲ ਸੰਕਰਮਿਤ ਹੋ ਜਾਂਦੀ ਹੈ, ਤਾਂ ਨੁਕਸਾਨ ਨੂੰ ਘੱਟ ਤੋਂ ਘੱਟ ਕਰਨ ਲਈ ਤੁਰੰਤ ਕਾਰਵਾਈ ਜ਼ਰੂਰੀ ਹੈ। ਪਹਿਲਾ ਕਦਮ ਪ੍ਰਭਾਵਿਤ ਸਿਸਟਮ ਨੂੰ ਨੈੱਟਵਰਕ ਤੋਂ ਡਿਸਕਨੈਕਟ ਕਰਨਾ ਹੈ ਤਾਂ ਜੋ ਮਾਲਵੇਅਰ ਨੂੰ ਹੋਰ ਫੈਲਣ ਤੋਂ ਰੋਕਿਆ ਜਾ ਸਕੇ। ਅੱਗੇ, ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਅਣਜਾਣ ਥਰਡ-ਪਾਰਟੀ ਟੂਲਸ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਫਾਈਲਾਂ ਨੂੰ ਡੀਕ੍ਰਿਪਟ ਕਰਨ ਦੀ ਕੋਸ਼ਿਸ਼ ਕਰਨ ਤੋਂ ਬਚਣਾ ਚਾਹੀਦਾ ਹੈ, ਕਿਉਂਕਿ ਇਸ ਨਾਲ ਹੋਰ ਭ੍ਰਿਸ਼ਟਾਚਾਰ ਹੋ ਸਕਦਾ ਹੈ।
ਕਿਉਂਕਿ ਫਿਰੌਤੀ ਦਾ ਭੁਗਤਾਨ ਡੇਟਾ ਰਿਕਵਰੀ ਦੀ ਗਰੰਟੀ ਨਹੀਂ ਦਿੰਦਾ, ਇਸ ਲਈ ਪੀੜਤਾਂ ਨੂੰ ਵਿਕਲਪਿਕ ਹੱਲ ਲੱਭਣੇ ਚਾਹੀਦੇ ਹਨ। ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਸੰਗਠਨਾਂ ਤੋਂ ਉਪਲਬਧ ਡੀਕ੍ਰਿਪਸ਼ਨ ਟੂਲਸ ਦੀ ਜਾਂਚ ਕਰਨਾ ਏਨਕ੍ਰਿਪਟਡ ਫਾਈਲਾਂ ਨੂੰ ਮੁੜ ਪ੍ਰਾਪਤ ਕਰਨ ਦਾ ਇੱਕ ਤਰੀਕਾ ਪ੍ਰਦਾਨ ਕਰ ਸਕਦਾ ਹੈ। ਜੇਕਰ ਬੈਕਅੱਪ ਮੌਜੂਦ ਹਨ ਅਤੇ ਪ੍ਰਭਾਵਿਤ ਨਹੀਂ ਰਹਿੰਦੇ ਹਨ, ਤਾਂ ਇਹਨਾਂ ਸਰੋਤਾਂ ਤੋਂ ਡੇਟਾ ਨੂੰ ਬਹਾਲ ਕਰਨਾ ਸਭ ਤੋਂ ਸੁਰੱਖਿਅਤ ਤਰੀਕਾ ਹੈ। ਭਰੋਸੇਯੋਗ ਐਂਟੀ-ਮਾਲਵੇਅਰ ਸੌਫਟਵੇਅਰ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਇੱਕ ਪੂਰਾ ਸੁਰੱਖਿਆ ਸਕੈਨ ਚਲਾਉਣਾ ਇਹ ਯਕੀਨੀ ਬਣਾਉਣ ਵਿੱਚ ਮਦਦ ਕਰਦਾ ਹੈ ਕਿ ਸਿਸਟਮ ਤੋਂ ਰੈਨਸਮਵੇਅਰ ਦੇ ਸਾਰੇ ਨਿਸ਼ਾਨ ਹਟਾ ਦਿੱਤੇ ਗਏ ਹਨ।
ਕਾਨੂੰਨ ਲਾਗੂ ਕਰਨ ਵਾਲੇ ਜਾਂ ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਏਜੰਸੀਆਂ ਨੂੰ ਹਮਲੇ ਦੀ ਰਿਪੋਰਟ ਕਰਨ ਨਾਲ ਰੈਨਸਮਵੇਅਰ ਸਮੂਹਾਂ ਨੂੰ ਟਰੈਕ ਕਰਨ ਅਤੇ ਸੰਭਾਵੀ ਪ੍ਰਤੀਰੋਧੀ ਉਪਾਅ ਵਿਕਸਤ ਕਰਨ ਵਿੱਚ ਵੀ ਮਦਦ ਮਿਲ ਸਕਦੀ ਹੈ। ਸੰਗਠਨਾਂ ਨੂੰ ਵਿਸ਼ਲੇਸ਼ਣ ਕਰਨਾ ਚਾਹੀਦਾ ਹੈ ਕਿ ਲਾਗ ਕਿਵੇਂ ਹੋਈ ਅਤੇ ਭਵਿੱਖ ਦੀਆਂ ਘਟਨਾਵਾਂ ਨੂੰ ਰੋਕਣ ਲਈ ਸੁਰੱਖਿਆ ਉਪਾਵਾਂ ਨੂੰ ਮਜ਼ਬੂਤ ਕਰਨਾ ਚਾਹੀਦਾ ਹੈ।
M142 HIMARS ਰੈਨਸਮਵੇਅਰ ਇੱਕ ਗੰਭੀਰ ਖ਼ਤਰਾ ਹੈ ਜੋ ਮਹੱਤਵਪੂਰਨ ਫਾਈਲਾਂ ਨੂੰ ਏਨਕ੍ਰਿਪਟ ਕਰਨ, ਕਾਰਜਾਂ ਵਿੱਚ ਵਿਘਨ ਪਾਉਣ ਅਤੇ ਪੀੜਤਾਂ ਤੋਂ ਵੱਡੀ ਰਕਮ ਦੀ ਮੰਗ ਕਰਨ ਦੇ ਸਮਰੱਥ ਹੈ। ਜਦੋਂ ਕਿ ਡੀਕ੍ਰਿਪਸ਼ਨ ਕੁੰਜੀ ਤੋਂ ਬਿਨਾਂ ਏਨਕ੍ਰਿਪਟਡ ਡੇਟਾ ਨੂੰ ਰਿਕਵਰ ਕਰਨਾ ਗੁੰਝਲਦਾਰ ਹੈ, ਮਜ਼ਬੂਤ ਸੁਰੱਖਿਆ ਅਭਿਆਸ ਅਤੇ ਨਿਯਮਤ ਬੈਕਅੱਪ ਹਮਲੇ ਦੇ ਨਤੀਜਿਆਂ ਨੂੰ ਕਾਫ਼ੀ ਹੱਦ ਤੱਕ ਘਟਾ ਸਕਦੇ ਹਨ।
ਅੱਪ-ਟੂ-ਡੇਟ ਸੌਫਟਵੇਅਰ ਬਣਾਈ ਰੱਖ ਕੇ, ਮਜ਼ਬੂਤ ਸੁਰੱਖਿਆ ਸਾਧਨਾਂ ਦੀ ਵਰਤੋਂ ਕਰਕੇ, ਅਤੇ ਔਨਲਾਈਨ ਸਾਵਧਾਨੀ ਵਰਤ ਕੇ, ਉਪਭੋਗਤਾ ਆਪਣੇ ਆਪ ਨੂੰ ਰੈਨਸਮਵੇਅਰ ਖਤਰਿਆਂ ਤੋਂ ਪ੍ਰਭਾਵਸ਼ਾਲੀ ਢੰਗ ਨਾਲ ਬਚਾ ਸਕਦੇ ਹਨ। ਜਿਵੇਂ ਕਿ ਸਾਈਬਰ ਅਪਰਾਧੀ ਆਪਣੀਆਂ ਰਣਨੀਤੀਆਂ ਨੂੰ ਵਿਕਸਤ ਕਰਦੇ ਰਹਿੰਦੇ ਹਨ, ਸੂਚਿਤ ਰਹਿਣਾ ਅਤੇ ਸਰਗਰਮ ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਉਪਾਵਾਂ ਨੂੰ ਲਾਗੂ ਕਰਨਾ ਰੈਨਸਮਵੇਅਰ ਇਨਫੈਕਸ਼ਨਾਂ ਦੇ ਵਿਰੁੱਧ ਸਭ ਤੋਂ ਵਧੀਆ ਬਚਾਅ ਬਣਿਆ ਹੋਇਆ ਹੈ।