Solara ਰੈਨਸਮਵੇਅਰ
ਸੋਲਾਰਾ ਇੱਕ ਹਾਲ ਹੀ ਵਿੱਚ ਦੇਖਿਆ ਗਿਆ ਰੈਨਸਮਵੇਅਰ ਸਟ੍ਰੇਨ ਹੈ ਜਿਸ ਬਾਰੇ ਖੋਜਕਰਤਾਵਾਂ ਦਾ ਕਹਿਣਾ ਹੈ ਕਿ ਇਹ ਜਨਤਕ ਤੌਰ 'ਤੇ ਪ੍ਰਸਾਰਿਤ ਕੈਓਸ ਫੈਮਿਲੀ ਕੋਡ 'ਤੇ ਬਣਾਇਆ ਗਿਆ ਹੈ। ਸੋਲਾਰਾ ਵਰਗਾ ਰੈਨਸਮਵੇਅਰ ਉਪਭੋਗਤਾ ਫਾਈਲਾਂ ਨੂੰ ਐਨਕ੍ਰਿਪਟ ਕਰਦਾ ਹੈ, ਭੁਗਤਾਨ ਦੀ ਮੰਗ ਕਰਦਾ ਹੈ, ਅਤੇ ਮਹੱਤਵਪੂਰਨ ਡੇਟਾ ਤੱਕ ਪਹੁੰਚ ਨੂੰ ਸਥਾਈ ਤੌਰ 'ਤੇ ਵਿਘਨ ਪਾ ਸਕਦਾ ਹੈ, ਇਸ ਲਈ ਡਿਵਾਈਸਾਂ ਅਤੇ ਬੈਕਅੱਪਾਂ ਦੀ ਸੁਰੱਖਿਆ ਜ਼ਰੂਰੀ ਹੈ।
ਵਿਸ਼ਾ - ਸੂਚੀ
ਸੋਲਾਰਾ ਕੀ ਕਰਦਾ ਹੈ
ਵਿਸ਼ਲੇਸ਼ਣ ਦੌਰਾਨ, ਸੋਲਾਰਾ ਨੂੰ ਫਾਈਲਾਂ ਨੂੰ ਏਨਕ੍ਰਿਪਟ ਕਰਦੇ ਅਤੇ ਫਾਈਲ ਨਾਮਾਂ ਵਿੱਚ '.solara' ਟੈਕਸਟ ਸਤਰ ਜੋੜਦੇ ਦੇਖਿਆ ਗਿਆ (ਉਦਾਹਰਣ ਵਜੋਂ, '1.png' → '1.png.solara')। ਮਾਲਵੇਅਰ 'read_it.txt' ਨਾਮ ਦਾ ਇੱਕ ਰਿਹਾਈ ਨੋਟ ਵੀ ਛੱਡਦਾ ਹੈ ਜੋ ਦਾਅਵਾ ਕਰਦਾ ਹੈ ਕਿ ਪੀੜਤ ਨੇ ਇੱਕ 'ਐਂਟੀ-ਕ੍ਰੈਕ' ਸੁਰੱਖਿਆ ਸ਼ੁਰੂ ਕੀਤੀ ਹੈ ਅਤੇ ਪੀੜਤਾਂ ਨੂੰ ਇੱਕ ਔਨਲਾਈਨ ਐਕਟਰ ਤੋਂ ਇੱਕ ਡੀਕ੍ਰਿਪਸ਼ਨ ਟੂਲ ਪ੍ਰਾਪਤ ਕਰਨ ਲਈ ਨਿਰਦੇਸ਼ ਦਿੰਦਾ ਹੈ। ਕਈ ਲਿਖਤਾਂ ਅਤੇ ਨਮੂਨੇ ਦੇ ਵਿਸ਼ਲੇਸ਼ਣ ਸੋਲਾਰਾ ਨੂੰ ਕੈਓਸ ਰੈਨਸਮਵੇਅਰ ਪਰਿਵਾਰ ਨਾਲ ਜੋੜਦੇ ਹਨ ਅਤੇ ਸਮਾਨ ਵਿਵਹਾਰ (ਏਨਕ੍ਰਿਪਸ਼ਨ, ਐਕਸਟੈਂਸ਼ਨ ਸਬਸਟੀਚਿਊਸ਼ਨ, ਅਤੇ ਇੱਕ ਪਲੇਨਟੈਕਸਟ ਰਿਹਾਈ ਨੋਟ) ਦਾ ਵਰਣਨ ਕਰਦੇ ਹਨ।
ਰਿਹਾਈ ਦੀ ਰਕਮ ਅਤੇ ਭੁਗਤਾਨ ਦੇ ਦਾਅਵੇ
ਵਿਸ਼ਲੇਸ਼ਕਾਂ ਦੁਆਰਾ ਜਾਂਚੇ ਗਏ ਫਿਰੌਤੀ ਦੇ ਸੁਨੇਹੇ ਵਿੱਚ ਦਾਅਵਾ ਕੀਤਾ ਗਿਆ ਹੈ ਕਿ ਹਮਲਾਵਰ ਦੇ ਡੀਕ੍ਰਿਪਸ਼ਨ ਟੂਲ ਤੋਂ ਬਿਨਾਂ ਫਾਈਲ ਰਿਕਵਰੀ 'ਲਗਭਗ ਅਸੰਭਵ' ਹੈ। ਨੋਟ ਪੀੜਤਾਂ ਨੂੰ ਡਿਸਕਾਰਡ ਉਪਭੋਗਤਾ (xenqxd) ਨਾਲ ਸੰਪਰਕ ਕਰਨ ਦੀ ਹਦਾਇਤ ਕਰਦਾ ਹੈ ਅਤੇ ਪੇਸਫੇਕਾਰਡ (ਪੋਲੈਂਡ ਵਿੱਚ) ਜਾਂ ਇੱਕ ਛੋਟੀ ਜਿਹੀ ਬਿਟਕੋਇਨ ਰਕਮ ਵਰਗੇ ਭੁਗਤਾਨ ਵਿਕਲਪਾਂ ਦਾ ਸੁਝਾਅ ਦਿੰਦਾ ਹੈ। ਖਾਸ ਤੌਰ 'ਤੇ, ਕੁਝ ਨਮੂਨੇ ਅਰਥਪੂਰਨ ਸੰਪਰਕ ਚੈਨਲਾਂ ਨੂੰ ਛੱਡ ਦਿੰਦੇ ਹਨ, ਜੋ ਇੱਕ ਅਪਰਿਪਕ ਜਾਂ ਮਜ਼ਾਕ ਵਰਗੀ ਮੁਹਿੰਮ, ਜਾਂ ਓਪਰੇਟਰ ਜੋ ਸਿਰਫ਼ ਗੱਲਬਾਤ ਕਰਨ ਦੀ ਉਮੀਦ ਨਹੀਂ ਕਰਦੇ ਹਨ, ਨੂੰ ਦਰਸਾ ਸਕਦੇ ਹਨ। ਅਜਿਹੀਆਂ ਸਾਰੀਆਂ ਮੰਗਾਂ ਨੂੰ ਬਹੁਤ ਸ਼ੱਕ ਨਾਲ ਪੇਸ਼ ਕਰੋ।
ਕੀ ਤੁਸੀਂ ਭੁਗਤਾਨ ਕੀਤੇ ਬਿਨਾਂ ਫਾਈਲਾਂ ਮੁੜ ਪ੍ਰਾਪਤ ਕਰ ਸਕਦੇ ਹੋ?
ਆਮ ਤੌਰ 'ਤੇ, ਕੈਓਸ-ਫੈਮਿਲੀ ਧਮਕੀਆਂ ਦੁਆਰਾ ਏਨਕ੍ਰਿਪਟ ਕੀਤੀਆਂ ਫਾਈਲਾਂ ਸਹੀ ਡੀਕ੍ਰਿਪਸ਼ਨ ਕੁੰਜੀ ਤੋਂ ਬਿਨਾਂ ਮੁੜ ਪ੍ਰਾਪਤ ਨਹੀਂ ਕੀਤੀਆਂ ਜਾ ਸਕਦੀਆਂ। ਜੇਕਰ ਤੁਹਾਡੇ ਕੋਲ ਇਨਫੈਕਸ਼ਨ ਤੋਂ ਪਹਿਲਾਂ ਦੇ ਸਾਫ਼, ਔਫਲਾਈਨ ਬੈਕਅੱਪ ਹਨ, ਤਾਂ ਉਹਨਾਂ ਨੂੰ ਬਹਾਲ ਕਰਨਾ ਸਭ ਤੋਂ ਸੁਰੱਖਿਅਤ ਸਿਫ਼ਾਰਸ਼ ਕੀਤਾ ਰਸਤਾ ਹੈ। ਭੁਗਤਾਨ ਕਰਨ ਨੂੰ ਨਿਰਾਸ਼ ਕੀਤਾ ਜਾਂਦਾ ਹੈ, ਅਪਰਾਧੀ ਅਕਸਰ ਵਰਤੋਂ ਯੋਗ ਡੀਕ੍ਰਿਪਟਰ ਪ੍ਰਦਾਨ ਨਹੀਂ ਕਰਦੇ, ਅਤੇ ਫੰਡਾਂ ਦਾ ਭੁਗਤਾਨ ਅਪਰਾਧਿਕ ਗਤੀਵਿਧੀ ਨੂੰ ਅੱਗੇ ਵਧਾਉਂਦਾ ਹੈ।
ਆਮ ਇਨਫੈਕਸ਼ਨ ਵੈਕਟਰ
- ਮਾਲਵੇਅਰ ਦੇ ਭੇਸ ਵਿੱਚ ਪਾਈਰੇਟਿਡ ਸੌਫਟਵੇਅਰ, ਕੀਜੇਨ, ਅਤੇ 'ਕ੍ਰੈਕਡ' ਉਪਯੋਗਤਾਵਾਂ।
- ਖਤਰਨਾਕ ਈਮੇਲ ਅਟੈਚਮੈਂਟ ਅਤੇ ਲਿੰਕ (ਆਫਿਸ ਮੈਕਰੋ, ਸਕ੍ਰਿਪਟਾਂ, EXE)।
- ਸੰਕਰਮਿਤ ਇਸ਼ਤਿਹਾਰ, ਸਮਝੌਤਾ ਕੀਤੀਆਂ ਜਾਂ ਅਣਅਧਿਕਾਰਤ ਡਾਊਨਲੋਡ ਸਾਈਟਾਂ, P2P/ਟੋਰੈਂਟ ਨੈੱਟਵਰਕ, USB ਡਰਾਈਵ, ਅਤੇ ਤੀਜੀ-ਧਿਰ ਡਾਊਨਲੋਡਰ।
ਜੇਕਰ ਤੁਹਾਨੂੰ ਇਨਫੈਕਸ਼ਨ ਦਾ ਸ਼ੱਕ ਹੈ ਤਾਂ ਤੁਰੰਤ ਕਾਰਵਾਈ ਕਰੋ।
ਮਸ਼ੀਨ ਨੂੰ ਤੁਰੰਤ ਅਲੱਗ ਕਰੋ : ਨੈੱਟਵਰਕਾਂ (ਵਾਇਰਡ/ਵਾਈਫਾਈ) ਤੋਂ ਡਿਸਕਨੈਕਟ ਕਰੋ ਅਤੇ ਲੇਟਰਲ ਸਪ੍ਰੈਡ ਨੂੰ ਰੋਕਣ ਲਈ ਕਿਸੇ ਵੀ ਸ਼ੇਅਰਡ/ਨੈੱਟਵਰਕ ਡਰਾਈਵ ਨੂੰ ਅਨਮਾਊਂਟ ਕਰੋ।
ਸਬੂਤ ਸੁਰੱਖਿਅਤ ਰੱਖੋ : ਜੇਕਰ ਤੁਸੀਂ ਮੈਮੋਰੀ ਜਾਂ ਫੋਰੈਂਸਿਕ ਕਲਾਕ੍ਰਿਤੀਆਂ ਇਕੱਠੀਆਂ ਕਰ ਰਹੇ ਹੋ ਤਾਂ ਪਾਵਰ-ਸਾਈਕਲ ਨਾ ਕਰੋ, ਇਸ ਦੀ ਬਜਾਏ ਜੇਕਰ ਤੁਹਾਡੇ ਕੋਲ ਸਮਰੱਥਾ ਹੈ ਤਾਂ ਮੈਮੋਰੀ ਅਤੇ ਡਿਸਕ ਚਿੱਤਰਾਂ ਨੂੰ ਕੈਪਚਰ ਕਰੋ, ਜਾਂ ਘਟਨਾ ਪ੍ਰਤੀਕਿਰਿਆ ਨੂੰ ਕਾਲ ਕਰੋ।
ਬੈਕਅੱਪ ਵਰਤੋ : ਮਾਲਵੇਅਰ ਹਟਾਏ ਜਾਣ ਅਤੇ ਸਿਸਟਮ ਦੁਬਾਰਾ ਬਣਾਏ ਜਾਣ ਤੋਂ ਬਾਅਦ ਭਰੋਸੇਯੋਗ ਬੈਕਅੱਪਾਂ ਤੋਂ ਰੀਸਟੋਰ ਕਰੋ; ਉਹਨਾਂ ਬੈਕਅੱਪਾਂ ਨੂੰ ਰੀਸਟੋਰ ਨਾ ਕਰੋ ਜੋ ਲਾਗ ਦੇ ਸਮੇਂ ਜੁੜੇ ਹੋ ਸਕਦੇ ਹਨ।
ਜਦੋਂ ਤੱਕ ਕਿਸੇ ਘਟਨਾ ਪ੍ਰਤੀਕਿਰਿਆ ਟੀਮ ਨੇ ਸਾਰੇ ਵਿਕਲਪਾਂ ਅਤੇ ਨਤੀਜਿਆਂ ਦਾ ਮੁਲਾਂਕਣ ਨਹੀਂ ਕੀਤਾ ਹੁੰਦਾ, ਭੁਗਤਾਨ ਨਾ ਕਰੋ; ਭੁਗਤਾਨ ਦੇ ਕੰਮ ਕਰਨ ਦੀ ਗਰੰਟੀ ਨਹੀਂ ਹੈ ਅਤੇ ਭਵਿੱਖ ਦੇ ਹਮਲਿਆਂ ਨੂੰ ਉਤਸ਼ਾਹਿਤ ਕਰ ਸਕਦਾ ਹੈ।
ਸਭ ਤੋਂ ਵਧੀਆ ਸੁਰੱਖਿਆ ਅਭਿਆਸ
ਇੱਕ ਅੱਪ-ਟੂ-ਡੇਟ, ਪੱਧਰੀ ਰੱਖਿਆ ਬਣਾਈ ਰੱਖੋ ਜਿਸ ਵਿੱਚ ਰੋਜ਼ਾਨਾ ਕਾਰਜਾਂ ਵਿੱਚ ਹੇਠ ਲਿਖੇ ਅਭਿਆਸ ਸ਼ਾਮਲ ਹੋਣ:
ਪੈਚ ਪ੍ਰਬੰਧਨ : OS ਅਤੇ ਐਪਲੀਕੇਸ਼ਨ ਸੁਰੱਖਿਆ ਅੱਪਡੇਟ ਤੁਰੰਤ ਲਾਗੂ ਕਰੋ; ਬਹੁਤ ਸਾਰੇ ਰੈਨਸਮਵੇਅਰ ਸਟ੍ਰੇਨ ਜਾਣੇ-ਪਛਾਣੇ ਅਤੇ ਪੈਚ ਕੀਤੀਆਂ ਕਮਜ਼ੋਰੀਆਂ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਦੇ ਹਨ।
ਘੱਟ ਤੋਂ ਘੱਟ ਵਿਸ਼ੇਸ਼ ਅਧਿਕਾਰ ਅਤੇ ਖਾਤਾ ਸਫਾਈ : ਗੈਰ-ਪ੍ਰਸ਼ਾਸਕ ਖਾਤਿਆਂ ਵਾਲੇ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਚਲਾਓ, ਰਿਮੋਟ ਐਕਸੈਸ ਅਤੇ ਵਿਸ਼ੇਸ਼ ਅਧਿਕਾਰ ਪ੍ਰਾਪਤ ਖਾਤਿਆਂ ਲਈ ਮਜ਼ਬੂਤ ਮਲਟੀਫੈਕਟਰ ਪ੍ਰਮਾਣੀਕਰਨ ਲਾਗੂ ਕਰੋ, ਅਤੇ ਅਸਾਧਾਰਨ ਲੌਗਇਨ ਵਿਵਹਾਰ ਦੀ ਨਿਗਰਾਨੀ ਕਰੋ।
ਬੈਕਅੱਪ ਰਣਨੀਤੀ : ਨਿਯਮਿਤ ਤੌਰ 'ਤੇ ਬੈਕਅੱਪ ਬਣਾਓ ਅਤੇ ਉਹਨਾਂ ਨੂੰ ਨੈੱਟਵਰਕ ਤੋਂ ਵੱਖ ਰੱਖੋ। ਆਖ਼ਰਕਾਰ, ਬੈਕਅੱਪ ਹੀ ਏਨਕ੍ਰਿਪਸ਼ਨ ਹਮਲਿਆਂ ਦੇ ਵਿਰੁੱਧ ਸਭ ਤੋਂ ਪ੍ਰਭਾਵਸ਼ਾਲੀ ਰਿਕਵਰੀ ਕੰਟਰੋਲ ਹਨ।
ਐਂਡਪੁਆਇੰਟ ਪ੍ਰੋਟੈਕਸ਼ਨ ਅਤੇ EDR : ਪ੍ਰਤਿਸ਼ਠਾਵਾਨ ਐਂਡਪੁਆਇੰਟ ਡਿਟੈਕਸ਼ਨ ਅਤੇ ਰਿਸਪਾਂਸ ਸਮਾਧਾਨ ਤੈਨਾਤ ਕਰੋ ਜੋ ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਅਸੰਗਤੀਆਂ ਦਾ ਪਤਾ ਲਗਾ ਸਕਦੇ ਹਨ, ਖਤਰਨਾਕ ਪੇਲੋਡਾਂ ਨੂੰ ਰੋਕ ਸਕਦੇ ਹਨ, ਅਤੇ ਤੇਜ਼ ਰੋਕਥਾਮ ਨੂੰ ਸਮਰੱਥ ਬਣਾ ਸਕਦੇ ਹਨ। ਦਸਤਖਤਾਂ ਅਤੇ ਟੈਲੀਮੈਟਰੀ ਨੂੰ ਸਮਰੱਥ ਰੱਖੋ।
ਉਪਭੋਗਤਾ ਸਿੱਖਿਆ ਅਤੇ ਫਿਸ਼ਿੰਗ ਪ੍ਰਤੀਰੋਧ : ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਕਰੈਕ/ਕੀਜੇਨ ਚਲਾਉਣ ਤੋਂ ਬਚਣ, ਈਮੇਲ ਭੇਜਣ ਵਾਲਿਆਂ ਅਤੇ ਲਿੰਕਾਂ ਦੀ ਪੁਸ਼ਟੀ ਕਰਨ, ਅਤੇ ਅਚਾਨਕ ਅਟੈਚਮੈਂਟਾਂ ਨੂੰ ਸ਼ੱਕ ਦੀ ਨਜ਼ਰ ਨਾਲ ਦੇਖਣ ਲਈ ਸਿਖਲਾਈ ਦਿਓ। ਸਿਮੂਲੇਟਡ ਫਿਸ਼ਿੰਗ ਅਤੇ ਜਾਗਰੂਕਤਾ ਮੁਹਿੰਮਾਂ ਮਨੁੱਖੀ ਜੋਖਮ ਕਾਰਕ ਨੂੰ ਘਟਾਉਂਦੀਆਂ ਹਨ।
ਐਪਲੀਕੇਸ਼ਨ ਨਿਯੰਤਰਣ ਅਤੇ ਮੈਕਰੋ ਪਾਬੰਦੀਆਂ : ਡਿਫੌਲਟ ਤੌਰ 'ਤੇ ਆਫਿਸ ਮੈਕਰੋ ਨੂੰ ਅਯੋਗ ਕਰੋ, ਆਮ ਦੁਰਵਰਤੋਂ ਸਥਾਨਾਂ (ਜਿਵੇਂ ਕਿ, %AppData%, ਅਸਥਾਈ ਫੋਲਡਰ) ਤੋਂ ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਨੂੰ ਬਲੌਕ ਕਰੋ, ਅਤੇ ਜਿੱਥੇ ਸੰਭਵ ਹੋਵੇ ਐਪਲੀਕੇਸ਼ਨ ਅਲਾਉ-ਲਿਸਟਿੰਗ ਦੀ ਵਰਤੋਂ ਕਰੋ।
ਸਮਾਪਤੀ ਨੋਟਸ
ਸੋਲਾਰਾ ਜਨਤਕ ਤੌਰ 'ਤੇ ਉਪਲਬਧ ਰੈਨਸਮਵੇਅਰ ਬਿਲਡਰਾਂ ਨਾਲ ਜੁੜੇ ਆਮ ਜੋਖਮਾਂ ਨੂੰ ਦਰਸਾਉਂਦਾ ਹੈ: ਫੋਰਕ ਅਤੇ ਵੇਰੀਐਂਟ ਫੈਲਦੇ ਹਨ, ਅਤੇ ਹਮਲਾਵਰ ਖਾਸ ਭਾਈਚਾਰਿਆਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਣ ਲਈ ਵੰਡ ਵਿਧੀਆਂ ਨੂੰ ਲਗਾਤਾਰ ਅਨੁਕੂਲ ਬਣਾਉਂਦੇ ਹਨ (ਰਿਪੋਰਟਾਂ ਗੇਮਿੰਗ ਫੋਰਮਾਂ ਅਤੇ ਪਾਈਰੇਟਿਡ-ਸਾਫਟਵੇਅਰ ਚੈਨਲਾਂ ਨੂੰ ਸੰਭਾਵਿਤ ਲਾਲਚ ਵਜੋਂ ਉਜਾਗਰ ਕਰਦੀਆਂ ਹਨ)। ਸਭ ਤੋਂ ਵਧੀਆ ਬਚਾਅ ਰੋਕਥਾਮ, ਮਜ਼ਬੂਤ ਬੈਕਅੱਪ, ਤੇਜ਼ ਰੋਕਥਾਮ, ਅਤੇ ਸਿਖਲਾਈ ਪ੍ਰਾਪਤ ਪ੍ਰਤੀਕਿਰਿਆ ਟੀਮਾਂ ਨਾਲ ਕੰਮ ਕਰਨਾ, ਫਿਰੌਤੀ ਦਾ ਭੁਗਤਾਨ ਨਾ ਕਰਨਾ ਹਨ। ਜੇਕਰ ਤੁਹਾਨੂੰ ਸਮਝੌਤਾ ਹੋਣ ਦਾ ਸ਼ੱਕ ਹੈ ਅਤੇ ਤੁਹਾਨੂੰ ਕਦਮ-ਦਰ-ਕਦਮ ਸਫਾਈ ਮਦਦ ਦੀ ਲੋੜ ਹੈ, ਤਾਂ ਨਮੂਨਾ ਸੂਚਕ (ਫਾਈਲ ਨਾਮ, ਹੈਸ਼, ਫਿਰੌਤੀ ਨੋਟ ਟੈਕਸਟ) ਇਕੱਠੇ ਕਰੋ ਅਤੇ ਰੋਕਥਾਮ ਅਤੇ ਰਿਕਵਰੀ ਮਾਰਗਦਰਸ਼ਨ ਲਈ ਇੱਕ ਭਰੋਸੇਯੋਗ ਘਟਨਾ ਪ੍ਰਤੀਕਿਰਿਆ ਪ੍ਰਦਾਤਾ ਜਾਂ ਆਪਣੇ ਸੁਰੱਖਿਆ ਵਿਕਰੇਤਾ ਨਾਲ ਸਲਾਹ ਕਰੋ।