ShrinkLocker Ransomware
ਵਿੰਡੋਜ਼ ਦੇ ਅੰਦਰ ਮਾਈਕ੍ਰੋਸਾੱਫਟ ਦੇ ਮਜ਼ਬੂਤ ਏਨਕ੍ਰਿਪਸ਼ਨ ਸੌਫਟਵੇਅਰ ਦੀ ਉਪਲਬਧਤਾ ਦੇ ਮੱਦੇਨਜ਼ਰ, ਬਹੁਤ ਸਾਰੇ ਰੈਨਸਮਵੇਅਰ ਆਪਰੇਟਰ ਆਪਣੇ ਮਾਲਵੇਅਰ ਖਤਰਿਆਂ ਵਿੱਚ ਇੱਕ ਕ੍ਰਿਪਟੋ-ਲਾਕਿੰਗ ਵਿਧੀ ਨੂੰ ਏਕੀਕ੍ਰਿਤ ਕਰਨ ਦੀ ਜ਼ਰੂਰਤ 'ਤੇ ਸਵਾਲ ਕਰ ਰਹੇ ਹਨ। ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਮਾਹਰਾਂ ਦੁਆਰਾ ਉਜਾਗਰ ਕੀਤੀ ਗਈ ਇੱਕ ਮਹੱਤਵਪੂਰਣ ਉਦਾਹਰਣ ਹੈ ਸ਼ਿੰਕਲੌਕਰ। ਇਹ ਰੈਨਸਮਵੇਅਰ ਵੇਰੀਐਂਟ ਵਿੰਡੋਜ਼ ਬਿਟਲਾਕਰ ਦੀ ਵਰਤੋਂ ਕਰਨ ਵਾਲੇ ਕਾਰਪੋਰੇਟ ਸਿਸਟਮਾਂ ਨੂੰ ਐਨਕ੍ਰਿਪਟ ਕਰਨ ਲਈ ਇੱਕ ਤਾਜ਼ਾ ਬੂਟ ਭਾਗ ਸਥਾਪਤ ਕਰਦਾ ਹੈ।
ਵਿਸ਼ਾ - ਸੂਚੀ
ਜਾਇਜ਼ ਵਿੰਡੋਜ਼ ਵਿਸ਼ੇਸ਼ਤਾ ਦੀ ਦੁਰਵਰਤੋਂ ਕਰਕੇ ਧਮਕੀ ਦੇਣ ਵਾਲੇ ਅਦਾਕਾਰ ਡੇਟਾ ਨੂੰ ਲਾਕ ਕਰਦੇ ਹਨ
ਕੰਪਿਊਟਰਾਂ ਨੂੰ ਏਨਕ੍ਰਿਪਟ ਕਰਨ ਲਈ BitLocker ਦੀ ਵਰਤੋਂ ਕਰਨ ਵਾਲੇ ਰੈਨਸਮਵੇਅਰ ਦੀਆਂ ਉਦਾਹਰਣਾਂ ਅਸਧਾਰਨ ਨਹੀਂ ਹਨ। ਇੱਕ ਕੇਸ ਵਿੱਚ, ਇੱਕ ਧਮਕੀ ਅਦਾਕਾਰ ਨੇ ਬੈਲਜੀਅਮ ਦੇ ਇੱਕ ਹਸਪਤਾਲ ਵਿੱਚ 40 ਸਰਵਰਾਂ ਵਿੱਚ ਡੇਟਾ ਦੇ 100TB ਨੂੰ ਐਨਕ੍ਰਿਪਟ ਕਰਨ ਲਈ ਵਿੰਡੋਜ਼ ਵਿੱਚ ਇਸ ਸੁਰੱਖਿਆ ਵਿਸ਼ੇਸ਼ਤਾ ਦਾ ਲਾਭ ਉਠਾਇਆ। ਇਸੇ ਤਰ੍ਹਾਂ, ਇੱਕ ਹੋਰ ਹਮਲਾਵਰ ਨੇ ਮਾਸਕੋ-ਅਧਾਰਤ ਮੀਟ ਉਤਪਾਦਕ ਅਤੇ ਵਿਤਰਕ ਨਾਲ ਸਬੰਧਤ ਪ੍ਰਣਾਲੀਆਂ ਨੂੰ ਏਨਕ੍ਰਿਪਟ ਕਰਨ ਲਈ ਬਿਟਲਾਕਰ ਦੀ ਵਰਤੋਂ ਕੀਤੀ। ਮਾਈਕਰੋਸਾਫਟ ਨੇ ਸਤੰਬਰ 2022 ਵਿੱਚ ਇੱਕ ਚੇਤਾਵਨੀ ਜਾਰੀ ਕੀਤੀ, ਜਿਸ ਵਿੱਚ ਇਹ ਖੁਲਾਸਾ ਕੀਤਾ ਗਿਆ ਸੀ ਕਿ ਇੱਕ ਈਰਾਨੀ ਰਾਜ-ਪ੍ਰਯੋਜਿਤ ਹਮਲਾਵਰ ਨੇ ਵਿੰਡੋਜ਼ 10, ਵਿੰਡੋਜ਼ 11, ਜਾਂ ਵਿੰਡੋਜ਼ ਸਰਵਰ 2016 ਅਤੇ ਇਸ ਤੋਂ ਬਾਅਦ ਦੇ ਸਿਸਟਮਾਂ ਨੂੰ ਐਨਕ੍ਰਿਪਟ ਕਰਨ ਲਈ ਬਿਟਲਾਕਰ ਨੂੰ ਨਿਯੁਕਤ ਕੀਤਾ ਸੀ।
ਹਾਲਾਂਕਿ, ShrinkLocker ਦੀ ਜਾਂਚ ਕਰਨ 'ਤੇ, ਮਾਹਰ ਸਾਵਧਾਨ ਕਰਦੇ ਹਨ ਕਿ ਇਹ ਖ਼ਤਰਾ ਹਮਲੇ ਦੇ ਪ੍ਰਭਾਵ ਦੀ ਹੱਦ ਨੂੰ ਵਧਾਉਣ ਦੇ ਉਦੇਸ਼ ਨਾਲ ਪਹਿਲਾਂ ਅਣਜਾਣ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਨੂੰ ਪ੍ਰਦਰਸ਼ਿਤ ਕਰਦਾ ਹੈ।
ShrinkLocker ਨੂੰ ਸਿਰਫ਼ ਉਦੋਂ ਹੀ ਚਲਾਇਆ ਜਾਂਦਾ ਹੈ ਜਦੋਂ ਕੁਝ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਪੂਰੀਆਂ ਹੁੰਦੀਆਂ ਹਨ
ShrinkLocker, ਵਿਜ਼ੂਅਲ ਬੇਸਿਕ ਸਕ੍ਰਿਪਟਿੰਗ (VBScript) ਵਿੱਚ ਕੋਡ ਕੀਤਾ ਗਿਆ, ਇੱਕ ਭਾਸ਼ਾ ਜੋ ਮਾਈਕਰੋਸਾਫਟ ਦੁਆਰਾ 1996 ਵਿੱਚ ਸ਼ੁਰੂ ਕੀਤੀ ਗਈ ਸੀ ਅਤੇ ਹੁਣ ਇਸ ਦੇ ਬਾਹਰ ਹੋ ਰਹੀ ਹੈ। ਇਸ ਦੀਆਂ ਕਾਰਜਕੁਸ਼ਲਤਾਵਾਂ ਵਿੱਚ, ਧਮਕੀ Win32_OperatingSystem ਕਲਾਸ ਦੇ ਨਾਲ ਵਿੰਡੋਜ਼ ਮੈਨੇਜਮੈਂਟ ਇੰਸਟਰੂਮੈਂਟੇਸ਼ਨ (WMI) ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਟਾਰਗਿਟ ਮਸ਼ੀਨ 'ਤੇ ਚੱਲ ਰਹੇ ਖਾਸ ਵਿੰਡੋਜ਼ ਸੰਸਕਰਣ ਦੀ ਪਛਾਣ ਕਰਨ ਦੀ ਸਮਰੱਥਾ ਨੂੰ ਦਰਸਾਉਂਦੀ ਹੈ।
ਹਮਲਾ ਸਿਰਫ਼ ਖਾਸ ਸ਼ਰਤਾਂ ਅਧੀਨ ਹੀ ਅੱਗੇ ਵਧਦਾ ਹੈ, ਜਿਵੇਂ ਕਿ ਮੌਜੂਦਾ ਡੋਮੇਨ ਟੀਚੇ ਨਾਲ ਮੇਲ ਖਾਂਦਾ ਹੈ ਅਤੇ ਓਪਰੇਟਿੰਗ ਸਿਸਟਮ (OS) ਸੰਸਕਰਣ Vista ਤੋਂ ਨਵਾਂ ਹੋਣਾ। ਨਹੀਂ ਤਾਂ, ShrinkLocker ਆਪਣੇ ਆਪ ਸਮਾਪਤ ਹੋ ਜਾਂਦਾ ਹੈ ਅਤੇ ਸਵੈ-ਮਿਟਾਉਂਦਾ ਹੈ। ਜਦੋਂ ਟੀਚਾ ਹਮਲੇ ਦੇ ਮਾਪਦੰਡਾਂ ਨੂੰ ਪੂਰਾ ਕਰਦਾ ਹੈ, ਤਾਂ ਮਾਲਵੇਅਰ ਵਿੰਡੋਜ਼ ਵਿੱਚ ਡਿਸਕ ਪਾਰਟ ਉਪਯੋਗਤਾ ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ ਤਾਂ ਜੋ ਹਰੇਕ ਗੈਰ-ਬੂਟ ਭਾਗ ਨੂੰ 100MB ਤੱਕ ਸੁੰਗੜਾਇਆ ਜਾ ਸਕੇ, ਨਾ-ਨਿਰਧਾਰਤ ਸਪੇਸ ਨੂੰ ਇੱਕੋ ਜਿਹੇ ਆਕਾਰ ਦੇ ਨਵੇਂ ਪ੍ਰਾਇਮਰੀ ਵਾਲੀਅਮ ਵਿੱਚ ਵੰਡਿਆ ਜਾ ਸਕੇ।
ਖੋਜਕਰਤਾਵਾਂ ਨੇ ਨੋਟ ਕੀਤਾ ਕਿ ਵਿੰਡੋਜ਼ 2008 ਅਤੇ 2012 ਵਿੱਚ, ShrinkLocker Ransomware ਸ਼ੁਰੂ ਵਿੱਚ ਬੂਟ ਫਾਈਲਾਂ ਨੂੰ ਹੋਰ ਵਾਲੀਅਮ ਦੇ ਸੂਚਕਾਂਕ ਦੇ ਨਾਲ ਸੁਰੱਖਿਅਤ ਕਰਦਾ ਹੈ। ਇਸੇ ਤਰ੍ਹਾਂ ਦੇ ਰੀਸਾਈਜ਼ ਓਪਰੇਸ਼ਨ ਦੂਜੇ ਵਿੰਡੋਜ਼ OS ਸੰਸਕਰਣਾਂ 'ਤੇ ਕੀਤੇ ਜਾਂਦੇ ਹਨ, ਹਾਲਾਂਕਿ ਵੱਖ-ਵੱਖ ਕੋਡ ਹਿੱਸਿਆਂ ਦੇ ਨਾਲ, ਜਿਵੇਂ ਕਿ ਖੋਜਕਰਤਾਵਾਂ ਦੇ ਤਕਨੀਕੀ ਵਿਸ਼ਲੇਸ਼ਣ ਵਿੱਚ ਦੱਸਿਆ ਗਿਆ ਹੈ। ਇਸ ਤੋਂ ਬਾਅਦ, ਮਾਲਵੇਅਰ ਨਵੇਂ ਤਿਆਰ ਕੀਤੇ ਭਾਗਾਂ 'ਤੇ ਬੂਟ ਫਾਈਲਾਂ ਨੂੰ ਮੁੜ ਸਥਾਪਿਤ ਕਰਨ ਲਈ BCDEdit ਕਮਾਂਡ-ਲਾਈਨ ਟੂਲ ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ।
ShrinkLocker Ransomware ਪੂਰੇ ਡਰਾਈਵ ਭਾਗਾਂ ਦੇ ਡੇਟਾ ਨੂੰ ਵਰਤੋਂ ਯੋਗ ਨਹੀਂ ਬਣਾਉਂਦਾ
ShrinkLocker ਰਿਮੋਟ ਡੈਸਕਟੌਪ ਕਨੈਕਸ਼ਨਾਂ ਨੂੰ ਅਸਮਰੱਥ ਬਣਾਉਣ ਲਈ ਰਜਿਸਟਰੀ ਐਂਟਰੀਆਂ ਨੂੰ ਵੀ ਸੋਧਦਾ ਹੈ ਜਾਂ ਇੱਕ ਭਰੋਸੇਮੰਦ ਪਲੇਟਫਾਰਮ ਮੋਡੀਊਲ (TPM) ਤੋਂ ਬਿਨਾਂ ਹੋਸਟਾਂ 'ਤੇ BitLocker ਇਨਕ੍ਰਿਪਸ਼ਨ ਨੂੰ ਸਮਰੱਥ ਬਣਾਉਂਦਾ ਹੈ। ਇਹ ਸਮਰਪਿਤ ਚਿੱਪ ਹਾਰਡਵੇਅਰ-ਅਧਾਰਿਤ, ਸੁਰੱਖਿਆ-ਸੰਬੰਧੀ ਫੰਕਸ਼ਨ ਪ੍ਰਦਾਨ ਕਰਦੀ ਹੈ।
ShrinkLocker ਦੇ ਪਿੱਛੇ ਧਮਕੀ ਦੇਣ ਵਾਲਾ ਅਭਿਨੇਤਾ ਪੀੜਤ ਨਾਲ ਇੱਕ ਸੰਚਾਰ ਚੈਨਲ ਸਥਾਪਤ ਕਰਨ ਲਈ ਰਿਹਾਈ ਦੀ ਫਾਈਲ ਨਹੀਂ ਛੱਡਦਾ। ਇਸ ਦੀ ਬਜਾਏ, ਉਹ ਨਵੇਂ ਬੂਟ ਭਾਗਾਂ ਦੇ ਲੇਬਲ ਵਜੋਂ ਇੱਕ ਸੰਪਰਕ ਈਮੇਲ ਪਤਾ (onboardingbinder@proton.me, conspiracyid9@protonmail.com) ਪ੍ਰਦਾਨ ਕਰਦੇ ਹਨ। ਹਾਲਾਂਕਿ, ਇਹ ਲੇਬਲ ਪ੍ਰਸ਼ਾਸਕਾਂ ਦੁਆਰਾ ਉਦੋਂ ਤੱਕ ਨਹੀਂ ਦੇਖਿਆ ਜਾਵੇਗਾ ਜਦੋਂ ਤੱਕ ਉਹ ਰਿਕਵਰੀ ਵਾਤਾਵਰਣ ਜਾਂ ਹੋਰ ਡਾਇਗਨੌਸਟਿਕ ਟੂਲਸ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਡਿਵਾਈਸ ਨੂੰ ਬੂਟ ਨਹੀਂ ਕਰਦੇ, ਜਿਸ ਨਾਲ ਇਸਨੂੰ ਖੁੰਝਣਾ ਕਾਫ਼ੀ ਆਸਾਨ ਹੋ ਜਾਂਦਾ ਹੈ।
ਡਰਾਈਵਾਂ ਨੂੰ ਏਨਕ੍ਰਿਪਟ ਕਰਨ ਤੋਂ ਬਾਅਦ, ਧਮਕੀ ਦੇਣ ਵਾਲਾ ਅਭਿਨੇਤਾ ਬਿਟਲਾਕਰ ਪ੍ਰੋਟੈਕਟਰਾਂ (ਜਿਵੇਂ ਕਿ, TPM, ਪਿੰਨ, ਸਟਾਰਟਅੱਪ ਕੁੰਜੀ, ਪਾਸਵਰਡ, ਰਿਕਵਰੀ ਪਾਸਵਰਡ, ਰਿਕਵਰੀ ਕੁੰਜੀ) ਨੂੰ ਮਿਟਾ ਦਿੰਦਾ ਹੈ ਤਾਂ ਜੋ ਪੀੜਤ ਨੂੰ ਬਿਟਲਾਕਰ ਦੀ ਐਨਕ੍ਰਿਪਸ਼ਨ ਕੁੰਜੀ ਨੂੰ ਮੁੜ ਪ੍ਰਾਪਤ ਕਰਨ ਲਈ ਕੋਈ ਵਿਕਲਪ ਦੇਣ ਤੋਂ ਇਨਕਾਰ ਕੀਤਾ ਜਾ ਸਕੇ, ਜੋ ਹਮਲਾਵਰ ਨੂੰ ਭੇਜੀ ਜਾਂਦੀ ਹੈ।
ਫਾਈਲਾਂ ਨੂੰ ਏਨਕ੍ਰਿਪਟ ਕਰਨ ਲਈ ਤਿਆਰ ਕੀਤੀ ਕੁੰਜੀ ਬੇਤਰਤੀਬ ਗੁਣਾ ਅਤੇ 0-9 ਨੰਬਰਾਂ, ਵਿਸ਼ੇਸ਼ ਅੱਖਰਾਂ, ਅਤੇ ਹੋਲੋਅਲਫਾਬੇਟਿਕ ਵਾਕ 'ਦ ਤੇਜ਼ ਭੂਰੇ ਲੂੰਬੜੀ ਦੇ ਉੱਪਰ ਆਲਸੀ ਕੁੱਤੇ ਦੀ ਛਾਲ ਮਾਰਦੀ ਹੈ।' ਕੁੰਜੀ TryCloudflare ਟੂਲ ਦੁਆਰਾ ਡਿਲੀਵਰ ਕੀਤੀ ਜਾਂਦੀ ਹੈ, ਜੋ ਕਿ ਡਿਵੈਲਪਰਾਂ ਲਈ CloudFlare ਦੇ DNS ਵਿੱਚ ਸਾਈਟ ਨੂੰ ਸ਼ਾਮਲ ਕੀਤੇ ਬਿਨਾਂ CloudFlare ਦੇ ਸੁਰੰਗ ਨਾਲ ਪ੍ਰਯੋਗ ਕਰਨ ਲਈ ਇੱਕ ਜਾਇਜ਼ ਸੇਵਾ ਹੈ।
ਹਮਲੇ ਦੇ ਅੰਤਮ ਪੜਾਅ ਵਿੱਚ, ShrinkLocker ਸਿਸਟਮ ਨੂੰ ਸਾਰੀਆਂ ਤਬਦੀਲੀਆਂ ਨੂੰ ਲਾਗੂ ਕਰਨ ਲਈ ਬੰਦ ਕਰਨ ਲਈ ਮਜ਼ਬੂਰ ਕਰਦਾ ਹੈ ਅਤੇ ਉਪਭੋਗਤਾ ਨੂੰ ਡਰਾਈਵਾਂ ਲੌਕ ਹੋਣ ਅਤੇ ਬਿੱਟਲਾਕਰ ਰਿਕਵਰੀ ਵਿਕਲਪਾਂ ਦੇ ਨਾਲ ਛੱਡ ਦਿੰਦਾ ਹੈ।
ShrinkLocker ਧਮਕੀ ਐਕਟਰ ਵਿੱਤੀ ਤੌਰ 'ਤੇ ਸੰਚਾਲਿਤ ਨਹੀਂ ਹੋ ਸਕਦੇ ਹਨ
BitLocker ਰਿਕਵਰੀ ਸਕ੍ਰੀਨਾਂ 'ਤੇ ਇੱਕ ਵਿਅਕਤੀਗਤ ਸੰਦੇਸ਼ ਤਿਆਰ ਕਰਨ ਦਾ ਵਿਕਲਪ ਪੇਸ਼ ਕਰਦਾ ਹੈ, ਪੀੜਤਾਂ ਨੂੰ ਜ਼ਬਰਦਸਤੀ ਸੰਦੇਸ਼ ਪ੍ਰਦਰਸ਼ਿਤ ਕਰਨ ਲਈ ਇੱਕ ਆਦਰਸ਼ ਪਲੇਟਫਾਰਮ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ। ਪ੍ਰਮੁੱਖ ਤੌਰ 'ਤੇ ਪ੍ਰਦਰਸ਼ਿਤ ਰਿਹਾਈ ਦੀ ਕੀਮਤ ਦੇ ਨੋਟ ਦੀ ਅਣਹੋਂਦ ਅਤੇ ਸਿਰਫ਼ ਇੱਕ ਡਰਾਈਵ ਲੇਬਲ ਵਜੋਂ ਮਨੋਨੀਤ ਇੱਕ ਈਮੇਲ ਇਹ ਸੁਝਾਅ ਦੇ ਸਕਦੀ ਹੈ ਕਿ ਇਹ ਹਮਲੇ ਵਿੱਤੀ ਉਦੇਸ਼ਾਂ ਦੁਆਰਾ ਚਲਾਏ ਜਾਣ ਦੀ ਬਜਾਏ ਕੁਦਰਤ ਵਿੱਚ ਵਧੇਰੇ ਵਿਨਾਸ਼ਕਾਰੀ ਹੋਣ ਦਾ ਇਰਾਦਾ ਰੱਖਦੇ ਹਨ।
ਖੋਜਕਰਤਾਵਾਂ ਨੇ ਇਹ ਖੁਲਾਸਾ ਕੀਤਾ ਹੈ ਕਿ ShrinkLocker ਕਈ ਰੂਪਾਂ ਵਿੱਚ ਪ੍ਰਗਟ ਹੁੰਦਾ ਹੈ ਅਤੇ ਇਸਨੂੰ ਇੱਕ ਸਰਕਾਰੀ ਸੰਸਥਾ ਦੇ ਨਾਲ-ਨਾਲ ਮੈਕਸੀਕੋ, ਇੰਡੋਨੇਸ਼ੀਆ ਅਤੇ ਜਾਰਡਨ ਵਿੱਚ ਸਟੀਲ ਅਤੇ ਵੈਕਸੀਨ ਨਿਰਮਾਣ ਖੇਤਰਾਂ ਵਿੱਚ ਸੰਗਠਨਾਂ ਦੇ ਵਿਰੁੱਧ ਤਾਇਨਾਤ ਕੀਤਾ ਗਿਆ ਹੈ।
ਆਪਣੇ ਸਿਸਟਮਾਂ 'ਤੇ BitLocker ਦੀ ਵਰਤੋਂ ਕਰਨ ਵਾਲੀਆਂ ਕੰਪਨੀਆਂ ਨੂੰ ਰਿਕਵਰੀ ਕੁੰਜੀਆਂ ਦੇ ਸੁਰੱਖਿਅਤ ਸਟੋਰੇਜ ਨੂੰ ਯਕੀਨੀ ਬਣਾਉਣ ਅਤੇ ਨਿਯਮਤ ਔਫਲਾਈਨ ਬੈਕਅੱਪ ਬਣਾਏ ਰੱਖਣ ਦੀ ਜ਼ੋਰਦਾਰ ਸਲਾਹ ਦਿੱਤੀ ਜਾਂਦੀ ਹੈ ਜੋ ਸਮੇਂ-ਸਮੇਂ 'ਤੇ ਟੈਸਟ ਕੀਤੇ ਜਾਂਦੇ ਹਨ। ਇਸ ਤੋਂ ਇਲਾਵਾ, ਸੰਗਠਨਾਂ ਨੂੰ ਬਿਟਲਾਕਰ ਦੁਰਵਿਵਹਾਰ ਦੀਆਂ ਕੋਸ਼ਿਸ਼ਾਂ ਦਾ ਪਤਾ ਲਗਾਉਣ, ਘੱਟੋ-ਘੱਟ ਉਪਭੋਗਤਾ ਅਧਿਕਾਰਾਂ ਨੂੰ ਲਾਗੂ ਕਰਨ, ਵਿਆਪਕ ਲੌਗਿੰਗ ਅਤੇ ਨੈਟਵਰਕ ਟ੍ਰੈਫਿਕ ਦੀ ਨਿਗਰਾਨੀ (GET ਅਤੇ POST ਬੇਨਤੀਆਂ ਸਮੇਤ), ਨਾਲ ਸੰਬੰਧਿਤ ਘਟਨਾਵਾਂ ਨੂੰ ਟਰੈਕ ਕਰਨ ਲਈ ਇੱਕ ਸਹੀ ਢੰਗ ਨਾਲ ਸੰਰਚਿਤ ਐਂਡਪੁਆਇੰਟ ਪ੍ਰੋਟੈਕਸ਼ਨ ਪਲੇਟਫਾਰਮ (EPP) ਹੱਲ ਤੈਨਾਤ ਕਰਨ ਦੀ ਅਪੀਲ ਕੀਤੀ ਜਾਂਦੀ ਹੈ। VBS ਅਤੇ PowerShell ਐਗਜ਼ੀਕਿਊਸ਼ਨ, ਅਤੇ ਲੌਗ ਢੁਕਵੀਆਂ ਸਕ੍ਰਿਪਟਾਂ।
ShrinkLocker Ransomware ਵੀਡੀਓ
ਸੁਝਾਅ: ਆਪਣੀ ਆਵਾਜ਼ ਨੂੰ ਚਾਲੂ ਕਰੋ ਅਤੇ ਪੂਰੀ ਸਕ੍ਰੀਨ ਮੋਡ ਵਿੱਚ ਵੀਡੀਓ ਦੇਖੋ ।
