WoXoTo Ransomware

ਸੰਭਾਵੀ ਮਾਲਵੇਅਰ ਦਾ ਵਿਸ਼ਲੇਸ਼ਣ ਕਰਦੇ ਹੋਏ, ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਖੋਜਕਰਤਾਵਾਂ ਨੇ ਹਾਲ ਹੀ ਵਿੱਚ WoXoTo Ransomware ਦੀ ਖੋਜ ਵੱਲ ਧਿਆਨ ਦਿਵਾਇਆ। ਮਾਲਵੇਅਰ ਦਾ ਇਹ ਖਾਸ ਰੂਪ ਇਸਦੇ ਪੀੜਤਾਂ ਦੇ ਡਿਵਾਈਸਾਂ 'ਤੇ ਫਾਈਲਾਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਣ ਅਤੇ ਇਨਕ੍ਰਿਪਟ ਕਰਨ ਲਈ ਗੁੰਝਲਦਾਰ ਢੰਗ ਨਾਲ ਤਿਆਰ ਕੀਤਾ ਗਿਆ ਹੈ। WoXoTo ਇਨਕ੍ਰਿਪਸ਼ਨ ਪ੍ਰਕਿਰਿਆ ਦੇ ਪੀੜਤਾਂ ਨੂੰ ਸੂਚਿਤ ਕਰਨ ਲਈ ਦੋਹਰੀ ਪਹੁੰਚ ਵਰਤਦਾ ਹੈ: ਇਹ 'ਫਾਈਲਾਂ ਨੂੰ ਕਿਵੇਂ ਡੀਕ੍ਰਿਪਟ ਕਰਨਾ ਹੈ. txt' ਫਾਈਲ ਤਿਆਰ ਕਰਦਾ ਹੈ ਅਤੇ ਪ੍ਰਭਾਵਿਤ ਡਿਵਾਈਸਾਂ 'ਤੇ ਇੱਕ ਪੌਪ-ਅੱਪ ਸੁਨੇਹਾ ਪੇਸ਼ ਕਰਦਾ ਹੈ। ਇਸ ਤੋਂ ਇਲਾਵਾ, ਮਾਲਵੇਅਰ '.WoXoTo' ਐਕਸਟੈਂਸ਼ਨ ਨੂੰ ਜੋੜ ਕੇ ਐਨਕ੍ਰਿਪਟਡ ਫਾਈਲਾਂ ਦੇ ਫਾਈਲ ਨਾਮਾਂ ਨੂੰ ਬਦਲਦਾ ਹੈ।

WoXoTo ਦੁਆਰਾ ਸ਼ੁਰੂ ਕੀਤੀ ਗਈ ਫਾਈਲ ਦਾ ਨਾਮ ਬਦਲਣ ਦੀ ਪ੍ਰਕਿਰਿਆ ਨੂੰ ਦਰਸਾਉਣ ਲਈ, '1.doc' ਦਾ '1.doc.WoXoTo' ਬਣਨਾ ਅਤੇ '2.pdf' ਨੂੰ '2.pdf.WoXoTo,' ਵਿੱਚ ਬਦਲਣ ਵਰਗੀਆਂ ਫਾਈਲਾਂ ਦੇ ਪਰਿਵਰਤਨ 'ਤੇ ਵਿਚਾਰ ਕਰੋ। ਮਹੱਤਵਪੂਰਨ ਤੌਰ 'ਤੇ, ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਖੋਜਕਰਤਾਵਾਂ ਨੇ ਉਜਾਗਰ ਕੀਤਾ ਕਿ WoXoTo Ransomware ਨੂੰ Xorist ਮਾਲਵੇਅਰ ਪਰਿਵਾਰ ਵਿੱਚ ਇੱਕ ਨਵੇਂ ਜੋੜ ਵਜੋਂ ਪਛਾਣਿਆ ਗਿਆ ਹੈ। ਇਹ ਧਮਕੀ ਦੇਣ ਵਾਲੇ ਸੌਫਟਵੇਅਰ ਦੇ ਵਿਕਾਸਸ਼ੀਲ ਸੁਭਾਅ ਨੂੰ ਰੇਖਾਂਕਿਤ ਕਰਦਾ ਹੈ, ਲਗਾਤਾਰ ਚੌਕਸੀ ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ ਅਤੇ ਉੱਭਰ ਰਹੇ ਖਤਰਿਆਂ ਦਾ ਮੁਕਾਬਲਾ ਕਰਨ ਲਈ ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਉਪਾਵਾਂ ਨੂੰ ਅਪਣਾਉਂਦਾ ਹੈ।

WoXoTo Ransomware ਪੀੜਤਾਂ ਦੇ ਡੇਟਾ ਨੂੰ ਬੰਧਕ ਬਣਾ ਲੈਂਦਾ ਹੈ

WoXoTo ਮਾਲਵੇਅਰ ਦੁਆਰਾ ਦਿੱਤਾ ਗਿਆ ਰਿਹਾਈ ਦਾ ਨੋਟ ਜਬਰੀ ਵਸੂਲੀ ਦੀ ਪ੍ਰਕਿਰਿਆ ਵਿੱਚ ਇੱਕ ਮਹੱਤਵਪੂਰਨ ਤੱਤ ਹੈ। ਇਹ ਪੀੜਤ ਨੂੰ ਉਹਨਾਂ ਦੀਆਂ ਫਾਈਲਾਂ ਦੇ ਏਨਕ੍ਰਿਪਸ਼ਨ ਬਾਰੇ ਸੂਚਿਤ ਕਰਨ ਦੁਆਰਾ ਸ਼ੁਰੂ ਹੁੰਦਾ ਹੈ, ਜਿਸਦਾ ਉਦੇਸ਼ ਇੱਕ ਜ਼ਰੂਰੀ ਭਾਵਨਾ ਪੈਦਾ ਕਰਨਾ ਹੈ। ਫਿਰੌਤੀ ਨੋਟ ਪੀੜਤ ਨੂੰ ਭਰੋਸਾ ਦਿਵਾਉਣ ਦੀ ਕੋਸ਼ਿਸ਼ ਕਰਦਾ ਹੈ ਕਿ ਉਹਨਾਂ ਦੀਆਂ ਫਾਈਲਾਂ ਦੀ ਡਿਕ੍ਰਿਪਸ਼ਨ ਨਿਸ਼ਚਿਤ ਰਿਹਾਈ ਦੀ ਅਦਾਇਗੀ 'ਤੇ ਸੰਭਵ ਹੈ।

0.02 BTC 'ਤੇ ਨਿਰਧਾਰਿਤ ਰਿਹਾਈ ਦੀ ਰਕਮ, ਬਿਟਕੋਇਨ ਵਿੱਚ ਮੰਗੀ ਜਾਂਦੀ ਹੈ, ਜੋ ਕਿ ਕ੍ਰਿਪਟੋਕਰੰਸੀ ਲੈਣ-ਦੇਣ ਦੀ ਅਗਿਆਤ ਅਤੇ ਅਣਜਾਣ ਪ੍ਰਕਿਰਤੀ ਨੂੰ ਦਰਸਾਉਂਦੀ ਹੈ। ਭੁਗਤਾਨ ਪ੍ਰਕਿਰਿਆ ਦੀ ਸਹੂਲਤ ਲਈ, ਨੋਟ ਪੀੜਤ ਨੂੰ ਇੱਕ ਖਾਸ ਬਿਟਕੋਇਨ ਪਤਾ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ ਅਤੇ ਇਸ ਲੈਣ-ਦੇਣ ਵਿੱਚ ਸ਼ੁੱਧਤਾ ਨੂੰ ਯਕੀਨੀ ਬਣਾਉਣ ਦੀ ਮਹੱਤਤਾ 'ਤੇ ਜ਼ੋਰ ਦਿੰਦਾ ਹੈ। ਭੁਗਤਾਨ ਕੀਤੇ ਜਾਣ ਤੋਂ ਬਾਅਦ, ਪੀੜਤ ਨੂੰ ਪਹਿਲਾਂ ਤੋਂ ਪਰਿਭਾਸ਼ਿਤ ਵਿਸ਼ਾ ਲਾਈਨ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ, woxoto@tuta.io 'ਤੇ ਈਮੇਲ ਰਾਹੀਂ ਅਪਰਾਧੀਆਂ ਨਾਲ ਸੰਪਰਕ ਸਥਾਪਤ ਕਰਨ ਲਈ ਨਿਰਦੇਸ਼ ਦਿੱਤਾ ਜਾਂਦਾ ਹੈ।

ਜ਼ਾਹਰ ਜ਼ਬਰਦਸਤੀ ਦੇ ਬਾਵਜੂਦ ਜੋ ਰੈਨਸਮਵੇਅਰ ਦੇ ਪੀੜਤਾਂ ਨੂੰ ਅਕਸਰ ਸਾਹਮਣਾ ਕਰਨਾ ਪੈਂਦਾ ਹੈ, ਮਾਹਰ ਅਜਿਹੀਆਂ ਮੰਗਾਂ ਦੀ ਪਾਲਣਾ ਕਰਨ ਦੇ ਵਿਰੁੱਧ ਜ਼ੋਰਦਾਰ ਸਲਾਹ ਦਿੰਦੇ ਹਨ। ਅੰਦਰੂਨੀ ਖਤਰਾ ਇਸ ਤੱਥ ਵਿੱਚ ਹੈ ਕਿ ਭੁਗਤਾਨ ਤੋਂ ਬਾਅਦ ਵੀ, ਇਸ ਗੱਲ ਦੀ ਕੋਈ ਜ਼ਿੰਮੇਵਾਰੀ ਨਹੀਂ ਹੈ ਕਿ ਸਾਈਬਰ ਅਪਰਾਧੀ ਵਾਅਦਾ ਕੀਤੇ ਗਏ ਡੀਕ੍ਰਿਪਸ਼ਨ ਸਾਧਨਾਂ ਨੂੰ ਪ੍ਰਦਾਨ ਕਰਕੇ ਸੌਦੇਬਾਜ਼ੀ ਦੇ ਆਪਣੇ ਅੰਤ ਨੂੰ ਬਰਕਰਾਰ ਰੱਖਣਗੇ। ਸਿੱਟੇ ਵਜੋਂ, ਪੀੜਤਾਂ ਨੂੰ ਡਾਟਾ ਰਿਕਵਰੀ ਲਈ ਵਿਕਲਪਕ ਤਰੀਕਿਆਂ ਦੀ ਖੋਜ ਕਰਨ ਲਈ ਕਿਹਾ ਜਾਂਦਾ ਹੈ।

ਰੈਨਸਮਵੇਅਰ ਦੇ ਪ੍ਰਭਾਵ ਨੂੰ ਘਟਾਉਣ ਲਈ ਇੱਕ ਮਹੱਤਵਪੂਰਨ ਕਦਮ ਹੈ ਲਾਗ ਵਾਲੇ ਸਿਸਟਮ ਤੋਂ ਮਾਲਵੇਅਰ ਨੂੰ ਤੁਰੰਤ ਹਟਾਉਣਾ। ਇਹ ਨਾ ਸਿਰਫ਼ ਹੋਰ ਡਾਟਾ ਇਨਕ੍ਰਿਪਸ਼ਨ ਨੂੰ ਰੋਕਦਾ ਹੈ, ਸਗੋਂ ਹੋਰ ਡਿਵਾਈਸਾਂ ਲਈ ਖ਼ਤਰੇ ਦੇ ਸੰਭਾਵੀ ਫੈਲਣ ਨੂੰ ਵੀ ਰੋਕਦਾ ਹੈ, ਜਿਸ ਨਾਲ ਡੇਟਾ ਦੇ ਨੁਕਸਾਨ ਦੇ ਸਮੁੱਚੇ ਜੋਖਮ ਨੂੰ ਘਟਾਇਆ ਜਾਂਦਾ ਹੈ।

ਆਪਣੇ ਡਿਵਾਈਸਾਂ ਅਤੇ ਡੇਟਾ ਦੀ ਸੁਰੱਖਿਆ ਦੇ ਨਾਲ ਮੌਕੇ ਨਾ ਲਓ

ਡਿਵਾਈਸਾਂ ਦੀ ਸੁਰੱਖਿਆ ਨੂੰ ਵਧਾਉਣਾ ਅਤੇ ਰੈਨਸਮਵੇਅਰ ਖਤਰਿਆਂ ਤੋਂ ਡੇਟਾ ਦੀ ਰੱਖਿਆ ਕਰਨ ਲਈ ਇੱਕ ਬਹੁਪੱਖੀ ਪਹੁੰਚ ਦੀ ਲੋੜ ਹੈ। ਇੱਥੇ ਕਈ ਕਿਰਿਆਸ਼ੀਲ ਉਪਾਅ ਹਨ ਜੋ ਉਪਭੋਗਤਾ ਆਪਣੇ ਬਚਾਅ ਨੂੰ ਮਜ਼ਬੂਤ ਕਰਨ ਲਈ ਲਾਗੂ ਕਰ ਸਕਦੇ ਹਨ:

  1. ਸਾਫਟਵੇਅਰ ਨੂੰ ਨਿਯਮਿਤ ਤੌਰ 'ਤੇ ਅੱਪਡੇਟ ਕਰੋ : ਯਕੀਨੀ ਬਣਾਓ ਕਿ ਤੁਹਾਡਾ ਓਪਰੇਟਿੰਗ ਸਿਸਟਮ, ਸੁਰੱਖਿਆ ਸਾਫਟਵੇਅਰ, ਅਤੇ ਸਾਰੀਆਂ ਐਪਲੀਕੇਸ਼ਨਾਂ ਨਿਯਮਿਤ ਤੌਰ 'ਤੇ ਅੱਪਡੇਟ ਹੁੰਦੀਆਂ ਹਨ। ਸੌਫਟਵੇਅਰ ਅਪਡੇਟਾਂ ਵਿੱਚ ਪੈਚ ਸ਼ਾਮਲ ਹੋਣੇ ਚਾਹੀਦੇ ਹਨ ਜੋ ਰੈਨਸਮਵੇਅਰ ਦੁਆਰਾ ਸ਼ੋਸ਼ਣ ਕੀਤੇ ਗਏ ਕਮਜ਼ੋਰੀਆਂ ਨੂੰ ਸੰਬੋਧਿਤ ਕਰਦੇ ਹਨ। ਹਰ ਚੀਜ਼ ਨੂੰ ਅਪ-ਟੂ-ਡੇਟ ਰੱਖਣਾ ਸੰਭਾਵੀ ਖਤਰਿਆਂ ਦੇ ਵਿਰੁੱਧ ਤੁਹਾਡੇ ਸਿਸਟਮ ਨੂੰ ਮਜ਼ਬੂਤ ਕਰਨ ਲਈ ਇੱਕ ਬੁਨਿਆਦੀ ਕਦਮ ਹੈ।
  2. ਮਜਬੂਤ ਐਂਟੀ-ਮਾਲਵੇਅਰ ਸੌਫਟਵੇਅਰ ਸਥਾਪਿਤ ਕਰੋ : ਰੈਨਸਮਵੇਅਰ ਦੇ ਵਿਰੁੱਧ ਮਜ਼ਬੂਤ ਬਚਾਅ ਪ੍ਰਦਾਨ ਕਰਨ ਲਈ ਪ੍ਰਤਿਸ਼ਠਾਵਾਨ ਐਂਟੀ-ਮਾਲਵੇਅਰ ਹੱਲਾਂ ਦੀ ਵਰਤੋਂ ਕਰੋ। ਇਹ ਐਪਲੀਕੇਸ਼ਨਾਂ ਤੁਹਾਡੇ ਡਿਵਾਈਸ ਨੂੰ ਸੰਭਾਵੀ ਖਤਰਿਆਂ ਤੋਂ ਬਚਾਉਣ ਲਈ, ਖਤਰਨਾਕ ਸੌਫਟਵੇਅਰ ਨੂੰ ਖੋਜਣ ਅਤੇ ਖਤਮ ਕਰਨ ਲਈ ਪ੍ਰੋਗਰਾਮ ਕੀਤੀਆਂ ਗਈਆਂ ਹਨ। ਕਿਸੇ ਵੀ ਲੁਕਵੇਂ ਮਾਲਵੇਅਰ ਦੀ ਪਛਾਣ ਕਰਨ ਅਤੇ ਹਟਾਉਣ ਲਈ ਨਿਯਮਿਤ ਤੌਰ 'ਤੇ ਪੂਰੇ ਸਿਸਟਮ ਸਕੈਨ ਚਲਾਓ।
  3. ਈਮੇਲ ਅਤੇ ਡਾਉਨਲੋਡਸ ਦੇ ਨਾਲ ਸਾਵਧਾਨੀ ਵਰਤੋ : ਈਮੇਲਾਂ ਨੂੰ ਸੰਭਾਲਣ ਅਤੇ ਇੰਟਰਨੈਟ ਤੋਂ ਫਾਈਲਾਂ ਡਾਊਨਲੋਡ ਕਰਨ ਵੇਲੇ ਸਾਵਧਾਨੀ ਵਰਤੋ। ਅਟੈਚਮੈਂਟਾਂ ਤੱਕ ਪਹੁੰਚ ਕਰਨ ਜਾਂ ਅਣਜਾਣ ਜਾਂ ਸ਼ੱਕੀ ਸਰੋਤਾਂ ਤੋਂ ਲਿੰਕਾਂ 'ਤੇ ਕਲਿੱਕ ਕਰਨ ਤੋਂ ਬਚੋ। ਖਾਸ ਤੌਰ 'ਤੇ ਅਚਾਨਕ ਈਮੇਲਾਂ ਤੋਂ ਸਾਵਧਾਨ ਰਹੋ, ਅਤੇ ਕਿਸੇ ਵੀ ਸਮੱਗਰੀ ਨਾਲ ਜੁੜਨ ਤੋਂ ਪਹਿਲਾਂ ਭੇਜਣ ਵਾਲੇ ਦੀ ਜਾਇਜ਼ਤਾ ਦੀ ਪੁਸ਼ਟੀ ਕਰੋ। ਮਾਲਵੇਅਰ ਘੁਸਪੈਠ ਦੇ ਜੋਖਮ ਨੂੰ ਘੱਟ ਤੋਂ ਘੱਟ ਕਰਨ ਲਈ ਸਿਰਫ ਨਾਮਵਰ ਸਰੋਤਾਂ ਤੋਂ ਫਾਈਲਾਂ ਡਾਊਨਲੋਡ ਕਰੋ।
  4. ਨਿਯਮਤ ਡਾਟਾ ਬੈਕਅਪ ਲਾਗੂ ਕਰੋ : ਆਪਣੇ ਜ਼ਰੂਰੀ ਡੇਟਾ ਨੂੰ ਬਾਹਰੀ ਹਾਰਡ ਡਰਾਈਵ, ਕਲਾਉਡ ਸਟੋਰੇਜ, ਜਾਂ ਕਿਸੇ ਹੋਰ ਸੁਰੱਖਿਅਤ ਸਥਾਨ 'ਤੇ ਨਿਯਮਤ ਤੌਰ 'ਤੇ ਬੈਕਅੱਪ ਕਰੋ। ਰੈਨਸਮਵੇਅਰ ਹਮਲੇ ਦੀ ਸਥਿਤੀ ਵਿੱਚ, ਤਾਜ਼ਾ ਅਤੇ ਵਿਆਪਕ ਬੈਕਅਪ ਹੋਣ ਨਾਲ ਇਹ ਸੁਨਿਸ਼ਚਿਤ ਹੁੰਦਾ ਹੈ ਕਿ ਤੁਸੀਂ ਫਿਰੌਤੀ ਦੀਆਂ ਮੰਗਾਂ ਦਾ ਸਾਹਮਣਾ ਕੀਤੇ ਬਿਨਾਂ ਆਪਣੀਆਂ ਫਾਈਲਾਂ ਨੂੰ ਰੀਸਟੋਰ ਕਰ ਸਕਦੇ ਹੋ। ਇਕਸਾਰਤਾ ਲਈ ਜਦੋਂ ਸੰਭਵ ਹੋਵੇ ਤਾਂ ਬੈਕਅੱਪ ਪ੍ਰਕਿਰਿਆ ਨੂੰ ਸਵੈਚਲਿਤ ਕਰੋ।
  5. ਆਪਣੇ ਆਪ ਨੂੰ ਤਿਆਰ ਕਰੋ ਅਤੇ ਸੂਚਿਤ ਰਹੋ : ਸਾਈਬਰ ਅਪਰਾਧੀਆਂ ਦੁਆਰਾ ਵਰਤੀਆਂ ਜਾਂਦੀਆਂ ਨਵੀਨਤਮ ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਖਤਰਿਆਂ ਅਤੇ ਰਣਨੀਤੀਆਂ ਬਾਰੇ ਸੂਚਿਤ ਰਹੋ। ਆਪਣੇ ਆਪ ਨੂੰ ਅਤੇ ਆਪਣੀ ਟੀਮ ਨੂੰ ਫਿਸ਼ਿੰਗ ਤਕਨੀਕਾਂ ਅਤੇ ਰੈਨਸਮਵੇਅਰ ਹਮਲਾਵਰਾਂ ਦੁਆਰਾ ਵਰਤੀਆਂ ਜਾਂਦੀਆਂ ਹੋਰ ਆਮ ਵਿਧੀਆਂ ਬਾਰੇ ਤਿਆਰ ਕਰੋ। ਲਾਗਾਂ ਨੂੰ ਰੋਕਣ ਅਤੇ ਸੰਭਾਵੀ ਖਤਰਿਆਂ ਦੇ ਪ੍ਰਭਾਵ ਨੂੰ ਘੱਟ ਕਰਨ ਲਈ ਜਾਗਰੂਕਤਾ ਇੱਕ ਸ਼ਕਤੀਸ਼ਾਲੀ ਸਾਧਨ ਹੈ।
  6. ਸੁਰੱਖਿਅਤ ਇੰਟਰਨੈੱਟ ਬ੍ਰਾਊਜ਼ਿੰਗ ਆਦਤਾਂ ਦਾ ਅਭਿਆਸ ਕਰੋ : ਸ਼ੱਕੀ ਵੈੱਬਸਾਈਟਾਂ ਤੋਂ ਬਚ ਕੇ ਅਤੇ ਭਰੋਸੇਮੰਦ ਸਰੋਤਾਂ ਤੋਂ ਪੌਪ-ਅਪਸ ਜਾਂ ਵਿਗਿਆਪਨਾਂ 'ਤੇ ਕਲਿੱਕ ਕਰਨ ਤੋਂ ਬਚ ਕੇ ਸੁਰੱਖਿਅਤ ਇੰਟਰਨੈੱਟ ਬ੍ਰਾਊਜ਼ਿੰਗ ਆਦਤਾਂ ਦਾ ਅਭਿਆਸ ਕਰੋ। ਤੁਹਾਡੇ ਦੁਆਰਾ ਵਿਜ਼ਿਟ ਕੀਤੀਆਂ ਗਈਆਂ ਵੈਬਸਾਈਟਾਂ ਦਾ ਧਿਆਨ ਰੱਖੋ, ਅਤੇ ਅਸੁਰੱਖਿਅਤ ਸਮੱਗਰੀ ਦੇ ਵਿਰੁੱਧ ਵਿਸਤ੍ਰਿਤ ਸੁਰੱਖਿਆ ਪ੍ਰਦਾਨ ਕਰਨ ਵਾਲੇ ਬ੍ਰਾਊਜ਼ਰ ਐਕਸਟੈਂਸ਼ਨਾਂ ਜਾਂ ਪਲੱਗਇਨਾਂ ਦੀ ਵਰਤੋਂ ਕਰਨ ਬਾਰੇ ਵਿਚਾਰ ਕਰੋ।

ਇਹਨਾਂ ਉਪਾਵਾਂ ਨੂੰ ਜੋੜ ਕੇ, ਉਪਭੋਗਤਾ ਆਪਣੇ ਡਿਵਾਈਸਾਂ ਅਤੇ ਡੇਟਾ ਦੀ ਸੁਰੱਖਿਆ ਨੂੰ ਮਹੱਤਵਪੂਰਨ ਤੌਰ 'ਤੇ ਵਧਾ ਸਕਦੇ ਹਨ, ਰੈਨਸਮਵੇਅਰ ਖਤਰਿਆਂ ਦੇ ਸ਼ਿਕਾਰ ਹੋਣ ਦੀ ਸੰਭਾਵਨਾ ਨੂੰ ਘਟਾ ਸਕਦੇ ਹਨ। ਸਾਈਬਰ ਖਤਰਿਆਂ ਦੇ ਵਿਕਸਿਤ ਹੋ ਰਹੇ ਲੈਂਡਸਕੇਪ ਦੇ ਖਿਲਾਫ ਇੱਕ ਮਜ਼ਬੂਤ ਬਚਾਅ ਨੂੰ ਬਣਾਈ ਰੱਖਣ ਲਈ ਕਿਰਿਆਸ਼ੀਲ ਅਤੇ ਸੂਚਿਤ ਅਭਿਆਸ ਮਹੱਤਵਪੂਰਨ ਹਨ।

WoXoTo Ransomware ਦੁਆਰਾ ਤਿਆਰ ਕੀਤਾ ਗਿਆ ਰਿਹਾਈ ਦਾ ਨੋਟ ਇਸ ਤਰ੍ਹਾਂ ਹੈ:

'Hi, as you can see, all your files are encrypted.
Don't panic, you can decrypt them, you just have to pay me for the ransom.

Payment is made only by bitcoin, and the amount you have to pay is 0.02 BITCOIN
You can buy very easily from these sites:
www.localbitcoins.com
www.paxful.com

A list of several sites where you can buy bitcoin can be found here:
hxxps://bitcoin.org/en/exchanges

Make sure the address where you will send the bitcoin is: bc1q20q0xphyalwn6emjvd5xt5mc3a7tel08ldnfjq

After sending, contact us at this email address: woxoto@tuta.io
With this subject:

After confirming the payment, you will receive a tutorial and the keys for decrypting the files.'

ਪ੍ਰਚਲਿਤ

ਸਭ ਤੋਂ ਵੱਧ ਦੇਖੇ ਗਏ

ਲੋਡ ਕੀਤਾ ਜਾ ਰਿਹਾ ਹੈ...