Uragan ਰੈਨਸਮਵੇਅਰ

ਆਧੁਨਿਕ ਮਾਲਵੇਅਰ ਤੋਂ ਡਿਵਾਈਸਾਂ ਦੀ ਰੱਖਿਆ ਕਰਨਾ ਇੱਕ ਮਹੱਤਵਪੂਰਨ ਜ਼ਰੂਰਤ ਬਣ ਗਈ ਹੈ ਕਿਉਂਕਿ ਸਾਈਬਰ ਖ਼ਤਰੇ ਜਟਿਲਤਾ ਅਤੇ ਪ੍ਰਭਾਵ ਵਿੱਚ ਵਿਕਸਤ ਹੁੰਦੇ ਰਹਿੰਦੇ ਹਨ। ਖਾਸ ਤੌਰ 'ਤੇ, ਰੈਨਸਮਵੇਅਰ, ਕੀਮਤੀ ਡੇਟਾ ਤੱਕ ਪਹੁੰਚ ਨੂੰ ਲਾਕ ਕਰਕੇ ਅਤੇ ਇਸਦੀ ਰਿਹਾਈ ਲਈ ਭੁਗਤਾਨ ਦੀ ਮੰਗ ਕਰਕੇ ਵਿਅਕਤੀਆਂ ਅਤੇ ਸੰਗਠਨਾਂ ਲਈ ਇੱਕ ਗੰਭੀਰ ਜੋਖਮ ਪੈਦਾ ਕਰਦਾ ਹੈ। ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਖੋਜਕਰਤਾਵਾਂ ਦੁਆਰਾ ਪਛਾਣਿਆ ਗਿਆ ਇੱਕ ਅਜਿਹਾ ਉੱਨਤ ਖ਼ਤਰਾ ਉਰਾਗਨ ਰੈਨਸਮਵੇਅਰ ਹੈ, ਇੱਕ ਬਹੁਤ ਹੀ ਵਿਘਨਕਾਰੀ ਸਟ੍ਰੇਨ ਜੋ ਨੁਕਸਾਨ ਅਤੇ ਦਬਾਅ ਨੂੰ ਵੱਧ ਤੋਂ ਵੱਧ ਕਰਦੇ ਹੋਏ ਪੀੜਤਾਂ ਤੋਂ ਜ਼ਬਰਦਸਤੀ ਕਰਨ ਲਈ ਤਿਆਰ ਕੀਤਾ ਗਿਆ ਹੈ।

ਇੱਕ ਵਿਨਾਸ਼ਕਾਰੀ ਏਨਕ੍ਰਿਪਸ਼ਨ ਵਿਧੀ

Uragan Ransomware ਇੱਕ ਸਿਸਟਮ ਵਿੱਚ ਘੁਸਪੈਠ ਕਰਕੇ ਅਤੇ ਤੁਰੰਤ ਇੱਕ ਫਾਈਲ ਇਨਕ੍ਰਿਪਸ਼ਨ ਪ੍ਰਕਿਰਿਆ ਸ਼ੁਰੂ ਕਰਕੇ ਕੰਮ ਕਰਦਾ ਹੈ। ਇੱਕ ਵਾਰ ਕਿਸੇ ਖਰਾਬ ਡਿਵਾਈਸ 'ਤੇ ਚੱਲਣ ਤੋਂ ਬਾਅਦ, ਇਹ ਉਪਭੋਗਤਾ ਡੇਟਾ ਨੂੰ ਯੋਜਨਾਬੱਧ ਢੰਗ ਨਾਲ ਲਾਕ ਕਰ ਦਿੰਦਾ ਹੈ ਅਤੇ ਪ੍ਰਭਾਵਿਤ ਫਾਈਲਾਂ ਵਿੱਚ '.uragan' ਐਕਸਟੈਂਸ਼ਨ ਜੋੜਦਾ ਹੈ। ਉਦਾਹਰਨ ਲਈ, '1.png' ਜਾਂ '2.pdf' ਵਰਗੀਆਂ ਫਾਈਲਾਂ ਦਾ ਨਾਮ ਬਦਲ ਕੇ '1.png.uragan' ਅਤੇ '2.pdf.uragan' ਕਰ ਦਿੱਤਾ ਜਾਂਦਾ ਹੈ, ਜਿਸ ਨਾਲ ਉਹਨਾਂ ਨੂੰ ਆਮ ਤਰੀਕਿਆਂ ਨਾਲ ਪਹੁੰਚਯੋਗ ਨਹੀਂ ਬਣਾਇਆ ਜਾਂਦਾ।

ਇਨਕ੍ਰਿਪਸ਼ਨ ਦੇ ਨਾਲ, ਮਾਲਵੇਅਰ 'README.txt' ਸਿਰਲੇਖ ਵਾਲਾ ਇੱਕ ਫਿਰੌਤੀ ਨੋਟ ਛੱਡਦਾ ਹੈ। ਇਹ ਫਾਈਲ ਹਮਲਾਵਰਾਂ ਅਤੇ ਪੀੜਤ ਵਿਚਕਾਰ ਮੁੱਖ ਸੰਚਾਰ ਚੈਨਲ ਵਜੋਂ ਕੰਮ ਕਰਦੀ ਹੈ, ਹਮਲੇ ਦੀ ਗੰਭੀਰਤਾ ਨੂੰ ਦਰਸਾਉਂਦੀ ਹੈ ਅਤੇ ਹੋਰ ਸੰਪਰਕ ਲਈ ਨਿਰਦੇਸ਼ ਪ੍ਰਦਾਨ ਕਰਦੀ ਹੈ।

ਮਨੋਵਿਗਿਆਨਕ ਦਬਾਅ ਅਤੇ ਜਬਰਦਸਤੀ ਦੀਆਂ ਚਾਲਾਂ

ਉਰਾਗਨ ਦੁਆਰਾ ਦਿੱਤਾ ਗਿਆ ਫਿਰੌਤੀ ਨੋਟ ਪੀੜਤਾਂ ਨੂੰ ਡਰਾਉਣ ਅਤੇ ਪਾਲਣਾ ਲਈ ਮਜਬੂਰ ਕਰਨ ਲਈ ਤਿਆਰ ਕੀਤਾ ਗਿਆ ਹੈ। ਇਹ ਦਾਅਵਾ ਕਰਦਾ ਹੈ ਕਿ ਸਰਵਰ, ਵਰਕਸਟੇਸ਼ਨ, ਅਤੇ ਇੱਥੋਂ ਤੱਕ ਕਿ ਬੈਕਅੱਪ ਸਮੇਤ ਸਾਰਾ ਬੁਨਿਆਦੀ ਢਾਂਚਾ ਐਨਕ੍ਰਿਪਟ ਕੀਤਾ ਗਿਆ ਹੈ, ਜਿਸ ਨਾਲ ਹਮਲਾਵਰ ਦੇ ਦਖਲ ਤੋਂ ਬਿਨਾਂ ਕੋਈ ਵਿਹਾਰਕ ਰਿਕਵਰੀ ਵਿਕਲਪ ਨਹੀਂ ਬਚਿਆ ਹੈ।

ਹਮਲਾਵਰ ਲੋੜੀਂਦੇ ਡੀਕ੍ਰਿਪਸ਼ਨ ਟੂਲਸ ਅਤੇ ਕੁੰਜੀਆਂ 'ਤੇ ਕਬਜ਼ਾ ਕਰਨ ਦਾ ਦਾਅਵਾ ਕਰਦੇ ਹਨ, ਭੁਗਤਾਨ ਕੀਤੇ ਜਾਣ ਤੋਂ ਬਾਅਦ ਹੀ ਉਹਨਾਂ ਦੀ ਪੇਸ਼ਕਸ਼ ਕਰਦੇ ਹਨ। ਹਾਲਾਂਕਿ, ਡੇਟਾ ਐਕਸਪੋਜ਼ਰ ਦੀਆਂ ਧਮਕੀਆਂ ਦੁਆਰਾ ਦਬਾਅ ਹੋਰ ਵਧਦਾ ਹੈ। ਪੀੜਤਾਂ ਨੂੰ ਚੇਤਾਵਨੀ ਦਿੱਤੀ ਜਾਂਦੀ ਹੈ ਕਿ ਭੁਗਤਾਨ ਕਰਨ ਤੋਂ ਇਨਕਾਰ ਕਰਨ ਦੇ ਨਤੀਜੇ ਵਜੋਂ ਸੰਵੇਦਨਸ਼ੀਲ ਜਾਣਕਾਰੀ ਜਨਤਕ ਤੌਰ 'ਤੇ ਜਾਰੀ ਕੀਤੀ ਜਾ ਸਕਦੀ ਹੈ ਜਾਂ ਅਧਿਕਾਰੀਆਂ ਨੂੰ ਰਿਪੋਰਟ ਕੀਤੀ ਜਾ ਸਕਦੀ ਹੈ। ਹੋਰ ਡਰਾਉਣ-ਧਮਕਾਉਣ ਦੀਆਂ ਰਣਨੀਤੀਆਂ ਵਿੱਚ ਗਾਹਕਾਂ, ਭਾਈਵਾਲਾਂ, ਜਾਂ ਸਮਝੌਤਾ ਕੀਤੇ ਨੈੱਟਵਰਕ ਦੇ ਅੰਦਰ ਵਿਅਕਤੀਆਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਣ ਦੀਆਂ ਧਮਕੀਆਂ ਸ਼ਾਮਲ ਹਨ।

ਪੀੜਤਾਂ ਨੂੰ ਦਿੱਤੇ ਗਏ ਈਮੇਲ ਪਤੇ ਰਾਹੀਂ ਸੰਪਰਕ ਸ਼ੁਰੂ ਕਰਨ ਲਈ ਕਿਹਾ ਜਾਂਦਾ ਹੈ, ਜਿਸ ਤੋਂ ਬਾਅਦ ਹੋਰ ਭੁਗਤਾਨ ਨਿਰਦੇਸ਼ਾਂ ਦੀ ਉਮੀਦ ਕੀਤੀ ਜਾਂਦੀ ਹੈ।

ਰੈਨਸਮਵੇਅਰ ਰਿਕਵਰੀ ਦੀ ਅਸਲੀਅਤ

ਜ਼ਿਆਦਾਤਰ ਰੈਨਸਮਵੇਅਰ ਘਟਨਾਵਾਂ ਵਿੱਚ, ਏਨਕ੍ਰਿਪਟਡ ਫਾਈਲਾਂ ਨੂੰ ਇੱਕ ਵੈਧ ਡੀਕ੍ਰਿਪਸ਼ਨ ਕੁੰਜੀ ਤੱਕ ਪਹੁੰਚ ਤੋਂ ਬਿਨਾਂ ਰੀਸਟੋਰ ਨਹੀਂ ਕੀਤਾ ਜਾ ਸਕਦਾ। ਜਦੋਂ ਕਿ ਹਮਲਾਵਰ ਭੁਗਤਾਨ ਕਰਨ 'ਤੇ ਰਿਕਵਰੀ ਦਾ ਵਾਅਦਾ ਕਰਦੇ ਹਨ, ਇਹ ਭਰੋਸਾ ਭਰੋਸੇਯੋਗ ਨਹੀਂ ਹੈ। ਬਹੁਤ ਸਾਰੇ ਪੀੜਤਾਂ ਨੂੰ ਮੰਗਾਂ ਦੀ ਪਾਲਣਾ ਕਰਨ ਤੋਂ ਬਾਅਦ ਵੀ ਕਦੇ ਵੀ ਕਾਰਜਸ਼ੀਲ ਡੀਕ੍ਰਿਪਸ਼ਨ ਟੂਲ ਪ੍ਰਾਪਤ ਨਹੀਂ ਹੁੰਦੇ।

ਜੇਕਰ ਸੁਰੱਖਿਅਤ ਬੈਕਅੱਪ ਉਪਲਬਧ ਹਨ ਜਾਂ ਜੇਕਰ ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਖੋਜਕਰਤਾਵਾਂ ਨੇ ਖਾਸ ਰੈਨਸਮਵੇਅਰ ਸਟ੍ਰੇਨ ਲਈ ਇੱਕ ਮੁਫਤ ਡੀਕ੍ਰਿਪਸ਼ਨ ਹੱਲ ਵਿਕਸਤ ਕੀਤਾ ਹੈ ਤਾਂ ਵਿਕਲਪਕ ਰਿਕਵਰੀ ਵਿਕਲਪ ਮੌਜੂਦ ਹੋ ਸਕਦੇ ਹਨ। ਹਾਲਾਂਕਿ, ਅਜਿਹੇ ਹੱਲ ਹਮੇਸ਼ਾ ਗਰੰਟੀਸ਼ੁਦਾ ਨਹੀਂ ਹੁੰਦੇ।

ਇਸੇ ਤਰ੍ਹਾਂ ਹੀ ਮਹੱਤਵਪੂਰਨ ਹੈ ਰੈਨਸਮਵੇਅਰ ਨੂੰ ਤੁਰੰਤ ਹਟਾਉਣਾ। ਜੇਕਰ ਇਸਨੂੰ ਕਿਰਿਆਸ਼ੀਲ ਛੱਡ ਦਿੱਤਾ ਜਾਂਦਾ ਹੈ, ਤਾਂ ਇਹ ਨਵੀਆਂ ਬਣਾਈਆਂ ਜਾਂ ਰੀਸਟੋਰ ਕੀਤੀਆਂ ਫਾਈਲਾਂ ਨੂੰ ਏਨਕ੍ਰਿਪਟ ਕਰਨਾ ਜਾਰੀ ਰੱਖ ਸਕਦਾ ਹੈ ਅਤੇ ਸੰਭਾਵੀ ਤੌਰ 'ਤੇ ਇੱਕ ਨੈੱਟਵਰਕ ਦੇ ਅੰਦਰ ਜੁੜੇ ਸਿਸਟਮਾਂ ਵਿੱਚ ਫੈਲ ਸਕਦਾ ਹੈ।

ਆਮ ਇਨਫੈਕਸ਼ਨ ਵੈਕਟਰ

ਉਰਾਗਨ ਰੈਨਸਮਵੇਅਰ, ਬਹੁਤ ਸਾਰੇ ਸਮਾਨ ਖਤਰਿਆਂ ਵਾਂਗ, ਸਿਸਟਮਾਂ ਵਿੱਚ ਘੁਸਪੈਠ ਕਰਨ ਲਈ ਕਈ ਤਰ੍ਹਾਂ ਦੇ ਵੰਡ ਤਰੀਕਿਆਂ ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ। ਹਮਲਾਵਰ ਅਕਸਰ ਸਿਰਫ਼ ਸੂਝਵਾਨ ਤਕਨੀਕੀ ਕਾਰਨਾਮੇ ਕਰਨ ਦੀ ਬਜਾਏ ਮਨੁੱਖੀ ਗਲਤੀ ਜਾਂ ਸਿਸਟਮ ਕਮਜ਼ੋਰੀਆਂ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਨ 'ਤੇ ਨਿਰਭਰ ਕਰਦੇ ਹਨ।

  • ਪੁਰਾਣੀਆਂ ਸਾਫਟਵੇਅਰ ਕਮਜ਼ੋਰੀਆਂ ਜੋ ਅਣਅਧਿਕਾਰਤ ਪਹੁੰਚ ਦੀ ਆਗਿਆ ਦਿੰਦੀਆਂ ਹਨ
  • ਕ੍ਰੈਕਡ ਸਾਫਟਵੇਅਰ, ਕੀ ਜਨਰੇਟਰ, ਅਤੇ ਅਣਅਧਿਕਾਰਤ ਐਕਟੀਵੇਸ਼ਨ ਟੂਲ
  • ਫਿਸ਼ਿੰਗ ਈਮੇਲਾਂ ਜਾਂ ਸੁਨੇਹੇ ਜਿਨ੍ਹਾਂ ਵਿੱਚ ਖਤਰਨਾਕ ਲਿੰਕ ਜਾਂ ਅਟੈਚਮੈਂਟ ਸ਼ਾਮਲ ਹਨ
  • ਨਕਲੀ ਵੈੱਬਸਾਈਟਾਂ, ਖਤਰਨਾਕ ਇਸ਼ਤਿਹਾਰ, ਅਤੇ ਤਕਨੀਕੀ ਸਹਾਇਤਾ ਘੁਟਾਲੇ
  • ਸੰਕਰਮਿਤ USB ਡਰਾਈਵਾਂ ਅਤੇ ਕਮਜ਼ੋਰ ਡਾਊਨਲੋਡ ਸਰੋਤ
  • ਪੀਅਰ-ਟੂ-ਪੀਅਰ (P2P) ਨੈੱਟਵਰਕ ਅਤੇ ਤੀਜੀ-ਧਿਰ ਡਾਊਨਲੋਡਰ

ਮਾਲਵੇਅਰ ਪੇਲੋਡ ਅਕਸਰ ਐਗਜ਼ੀਕਿਊਟੇਬਲ ਪ੍ਰੋਗਰਾਮ, ਕੰਪ੍ਰੈਸਡ ਆਰਕਾਈਵ, ਸਕ੍ਰਿਪਟਾਂ, ਜਾਂ PDF ਅਤੇ Office ਫਾਈਲਾਂ ਵਰਗੇ ਦਸਤਾਵੇਜ਼ਾਂ ਵਰਗੀਆਂ ਨੁਕਸਾਨ ਰਹਿਤ ਫਾਈਲਾਂ ਦੇ ਅੰਦਰ ਛੁਪੇ ਹੁੰਦੇ ਹਨ। ਇੱਕ ਵਾਰ ਖੋਲ੍ਹਣ ਜਾਂ ਚਲਾਉਣ ਤੋਂ ਬਾਅਦ, ਰੈਨਸਮਵੇਅਰ ਸਰਗਰਮ ਹੋ ਜਾਂਦਾ ਹੈ ਅਤੇ ਆਪਣਾ ਹਮਲਾ ਸ਼ੁਰੂ ਕਰ ਦਿੰਦਾ ਹੈ।

ਰੈਨਸਮਵੇਅਰ ਵਿਰੁੱਧ ਸੁਰੱਖਿਆ ਨੂੰ ਮਜ਼ਬੂਤ ਕਰਨਾ

ਰੈਨਸਮਵੇਅਰ ਇਨਫੈਕਸ਼ਨਾਂ ਦੇ ਜੋਖਮ ਨੂੰ ਘਟਾਉਣ ਲਈ ਇੱਕ ਸਰਗਰਮ ਅਤੇ ਪੱਧਰੀ ਸੁਰੱਖਿਆ ਪਹੁੰਚ ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ। ਮਜ਼ਬੂਤ ਰੱਖਿਆਤਮਕ ਅਭਿਆਸ ਸਮਝੌਤਾ ਹੋਣ ਦੀ ਸੰਭਾਵਨਾ ਨੂੰ ਕਾਫ਼ੀ ਘਟਾਉਂਦੇ ਹਨ ਅਤੇ ਜੇਕਰ ਕੋਈ ਹਮਲਾ ਹੁੰਦਾ ਹੈ ਤਾਂ ਨੁਕਸਾਨ ਨੂੰ ਸੀਮਤ ਕਰਦੇ ਹਨ।

  • ਮਹੱਤਵਪੂਰਨ ਡੇਟਾ ਦੇ ਨਿਯਮਤ, ਔਫਲਾਈਨ ਬੈਕਅੱਪ ਬਣਾਈ ਰੱਖੋ।
  • ਓਪਰੇਟਿੰਗ ਸਿਸਟਮ ਅਤੇ ਸਾਫਟਵੇਅਰ ਨੂੰ ਸੁਰੱਖਿਆ ਪੈਚਾਂ ਨਾਲ ਪੂਰੀ ਤਰ੍ਹਾਂ ਅੱਪਡੇਟ ਰੱਖੋ।
  • ਰੀਅਲ-ਟਾਈਮ ਸੁਰੱਖਿਆ ਦੇ ਨਾਲ ਪ੍ਰਸਿੱਧ ਐਂਟੀਵਾਇਰਸ ਅਤੇ ਐਂਟੀ-ਮਾਲਵੇਅਰ ਹੱਲ ਵਰਤੋ।
  • ਗੈਰ-ਭਰੋਸੇਯੋਗ ਸਰੋਤਾਂ ਤੋਂ ਪਾਈਰੇਟਿਡ ਸੌਫਟਵੇਅਰ ਜਾਂ ਟੂਲ ਡਾਊਨਲੋਡ ਕਰਨ ਤੋਂ ਬਚੋ।
  • ਈਮੇਲ ਅਟੈਚਮੈਂਟ ਖੋਲ੍ਹਣ ਜਾਂ ਅਣਜਾਣ ਲਿੰਕਾਂ 'ਤੇ ਕਲਿੱਕ ਕਰਨ ਵੇਲੇ ਸਾਵਧਾਨੀ ਵਰਤੋ।
  • ਅਣਅਧਿਕਾਰਤ ਸਿਸਟਮ ਤਬਦੀਲੀਆਂ ਨੂੰ ਘੱਟ ਤੋਂ ਘੱਟ ਕਰਨ ਲਈ ਪ੍ਰਬੰਧਕੀ ਅਧਿਕਾਰਾਂ ਨੂੰ ਸੀਮਤ ਕਰੋ
  • ਦਸਤਾਵੇਜ਼ਾਂ ਵਿੱਚ ਮੈਕਰੋ ਨੂੰ ਅਯੋਗ ਕਰੋ ਜਦੋਂ ਤੱਕ ਕਿ ਬਿਲਕੁਲ ਜ਼ਰੂਰੀ ਨਾ ਹੋਵੇ
  • ਅਸਾਧਾਰਨ ਵਿਵਹਾਰ ਲਈ ਨੈੱਟਵਰਕ ਗਤੀਵਿਧੀ ਦੀ ਨਿਗਰਾਨੀ ਕਰੋ

ਇਹਨਾਂ ਅਭਿਆਸਾਂ ਦੀ ਨਿਰੰਤਰ ਪਾਲਣਾ ਰੈਨਸਮਵੇਅਰ ਹਮਲਿਆਂ ਦੇ ਵਿਰੁੱਧ ਕਈ ਰੁਕਾਵਟਾਂ ਪੈਦਾ ਕਰਦੀ ਹੈ, ਜਿਸ ਨਾਲ ਯੂਰਾਗਨ ਵਰਗੇ ਖਤਰਿਆਂ ਲਈ ਸਫਲ ਹੋਣਾ ਕਾਫ਼ੀ ਮੁਸ਼ਕਲ ਹੋ ਜਾਂਦਾ ਹੈ।

ਅੰਤਿਮ ਮੁਲਾਂਕਣ

ਉਰਾਗਨ ਰੈਨਸਮਵੇਅਰ ਸਾਈਬਰ ਖਤਰਿਆਂ ਦੀ ਵਿਕਸਤ ਹੋ ਰਹੀ ਪ੍ਰਕਿਰਤੀ ਦੀ ਉਦਾਹਰਣ ਦਿੰਦਾ ਹੈ, ਜੋ ਕਿ ਹਮਲਾਵਰ ਜ਼ਬਰਦਸਤੀ ਦੀਆਂ ਰਣਨੀਤੀਆਂ ਨਾਲ ਮਜ਼ਬੂਤ ਇਨਕ੍ਰਿਪਸ਼ਨ ਨੂੰ ਜੋੜਦਾ ਹੈ। ਪੂਰੇ ਬੁਨਿਆਦੀ ਢਾਂਚੇ ਨੂੰ ਵਿਗਾੜਨ ਅਤੇ ਡੇਟਾ ਐਕਸਪੋਜਰ ਨੂੰ ਧਮਕਾਉਣ ਦੀ ਇਸਦੀ ਯੋਗਤਾ ਇਸਨੂੰ ਖਾਸ ਤੌਰ 'ਤੇ ਖ਼ਤਰਨਾਕ ਬਣਾਉਂਦੀ ਹੈ। ਰੋਕਥਾਮ ਸਭ ਤੋਂ ਪ੍ਰਭਾਵਸ਼ਾਲੀ ਬਚਾਅ ਬਣੀ ਹੋਈ ਹੈ, ਕਿਉਂਕਿ ਇੱਕ ਵਾਰ ਲਾਗ ਲੱਗਣ ਤੋਂ ਬਾਅਦ ਰਿਕਵਰੀ ਵਿਕਲਪ ਅਕਸਰ ਸੀਮਤ ਅਤੇ ਅਨਿਸ਼ਚਿਤ ਹੁੰਦੇ ਹਨ। ਅਜਿਹੇ ਉੱਚ-ਪ੍ਰਭਾਵ ਵਾਲੇ ਖਤਰਿਆਂ ਤੋਂ ਸਿਸਟਮ ਅਤੇ ਡੇਟਾ ਦੀ ਸੁਰੱਖਿਆ ਲਈ ਇੱਕ ਚੌਕਸ, ਸੁਰੱਖਿਆ-ਕੇਂਦ੍ਰਿਤ ਪਹੁੰਚ ਜ਼ਰੂਰੀ ਹੈ।

System Messages

The following system messages may be associated with Uragan ਰੈਨਸਮਵੇਅਰ:

Good day!

We have encrypted your infrastructure.
All servers and workstations are unavailable, and backups have also been affected.

We have the keys and decryptor, and we are ready to provide them to you, but only upon prepayment.

Decryption will not be performed without payment.

If you refuse or try to stall, all information will be sent to the tax authorities, the Federal Security Service, and the police, and will also be published.

We can also share your combinations and information about people in your network.

We will work with your clients and partners separately.

Contact:
Outlook: fredoms_docktor@outlook.com

We await your response.

ਪ੍ਰਚਲਿਤ

ਸਭ ਤੋਂ ਵੱਧ ਦੇਖੇ ਗਏ

ਲੋਡ ਕੀਤਾ ਜਾ ਰਿਹਾ ਹੈ...