Ymir Ransomware

ਡਿਜ਼ੀਟਲ ਯੁੱਗ ਨੇ ਬਹੁਤ ਜ਼ਿਆਦਾ ਸੁਵਿਧਾਵਾਂ ਲਿਆਂਦੀਆਂ ਹਨ ਪਰ ਰੈਨਸਮਵੇਅਰ ਵਰਗੇ ਵਧਦੇ ਗੁੰਝਲਦਾਰ ਖਤਰਿਆਂ ਲਈ ਵੀ ਰਾਹ ਪੱਧਰਾ ਕੀਤਾ ਹੈ। ਰੈਨਸਮਵੇਅਰ ਅਤੇ ਹੋਰ ਕਿਸਮ ਦੇ ਖਤਰਿਆਂ ਤੋਂ ਨਿੱਜੀ ਅਤੇ ਕਾਰੋਬਾਰੀ ਡਿਵਾਈਸਾਂ ਦੀ ਰੱਖਿਆ ਕਰਨਾ ਡੇਟਾ, ਵਿੱਤ ਅਤੇ ਪ੍ਰਤਿਸ਼ਠਾ ਦੀ ਸੁਰੱਖਿਆ ਲਈ ਮਹੱਤਵਪੂਰਨ ਹੈ। ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਸਰਕਲਾਂ ਵਿੱਚ ਲਹਿਰਾਂ ਪੈਦਾ ਕਰਨ ਵਾਲਾ ਇੱਕ ਅਜਿਹਾ ਵਧੀਆ ਖ਼ਤਰਾ ਹੈ ਯਮੀਰ ਰੈਨਸਮਵੇਅਰ।

Ymir Ransomware ਕੀ ਹੈ?

Ymir Ransomware ਇੱਕ ਵਧੀਆ ਖ਼ਤਰਾ ਹੈ ਜੋ ਪੀੜਤਾਂ ਦੀਆਂ ਫਾਈਲਾਂ ਨੂੰ ਲਾਕ ਕਰਨ ਲਈ ਉੱਨਤ ਐਨਕ੍ਰਿਪਸ਼ਨ ਦਾ ਲਾਭ ਉਠਾਉਂਦਾ ਹੈ, ਉਹਨਾਂ ਦੀ ਬਹਾਲੀ ਲਈ ਭੁਗਤਾਨ ਦੀ ਮੰਗ ਕਰਦਾ ਹੈ। ਇਹ ਰੈਨਸਮਵੇਅਰ ਇਹ ਯਕੀਨੀ ਬਣਾਉਣ ਲਈ ChaCha20 ਕ੍ਰਿਪਟੋਗ੍ਰਾਫਿਕ ਐਲਗੋਰਿਦਮ ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ ਕਿ ਪੀੜਤਾਂ ਨੂੰ ਸੁਤੰਤਰ ਫਾਈਲ ਰਿਕਵਰੀ ਦੀ ਕੋਸ਼ਿਸ਼ ਵਿੱਚ ਮਹੱਤਵਪੂਰਨ ਚੁਣੌਤੀਆਂ ਦਾ ਸਾਹਮਣਾ ਕਰਨਾ ਪੈਂਦਾ ਹੈ। ਜਦੋਂ Ymir ਇੱਕ ਫਾਈਲ ਨੂੰ ਐਨਕ੍ਰਿਪਟ ਕਰਦਾ ਹੈ, ਤਾਂ ਇਹ ਬੇਤਰਤੀਬ ਅੱਖਰਾਂ ਦਾ ਬਣਿਆ ਇੱਕ ਵਿਲੱਖਣ ਐਕਸਟੈਂਸ਼ਨ ਜੋੜਦਾ ਹੈ, ਫਾਈਲ ਦੇ ਨਾਮਾਂ ਨੂੰ ਮਹੱਤਵਪੂਰਨ ਰੂਪ ਵਿੱਚ ਬਦਲਦਾ ਹੈ-ਉਦਾਹਰਨ ਲਈ, '1.png' '1.jpg.6C5oy2dVr6' ਬਣ ਸਕਦਾ ਹੈ।

ਯਮੀਰ ਦੀ ਮਲਟੀ-ਲੇਅਰਡ ਅਟੈਕ ਰਣਨੀਤੀ

ਇੱਕ ਵਾਰ ਏਨਕ੍ਰਿਪਸ਼ਨ ਪ੍ਰਕਿਰਿਆ ਪੂਰੀ ਹੋਣ ਤੋਂ ਬਾਅਦ, ਯਮੀਰ ਇਹ ਯਕੀਨੀ ਬਣਾਉਣ ਲਈ ਕਈ ਕਦਮ ਚੁੱਕਦਾ ਹੈ ਕਿ ਪੀੜਤ ਨੂੰ ਹਮਲੇ ਅਤੇ ਰਿਹਾਈ ਦੀਆਂ ਸ਼ਰਤਾਂ ਬਾਰੇ ਪਤਾ ਹੋਵੇ। ransomware ਹਰ ਪ੍ਰਭਾਵਿਤ ਡਾਇਰੈਕਟਰੀ ਵਿੱਚ 'INCIDENT_REPORT.pdf' ਸਿਰਲੇਖ ਵਾਲੇ ਰਿਹਾਈ-ਸਮੂਹ ਨੋਟਸ ਰੱਖਦਾ ਹੈ। ਇਸ ਤੋਂ ਇਲਾਵਾ, ਇੱਕ ਹੋਰ ਚਿੰਤਾਜਨਕ ਉਪਾਅ ਵਿੱਚ ਪੀੜਤ ਦੀ ਲੌਗਇਨ ਸਕ੍ਰੀਨ ਤੋਂ ਪਹਿਲਾਂ ਇੱਕ ਪੂਰੀ-ਸਕ੍ਰੀਨ ਸੰਦੇਸ਼ ਪ੍ਰਦਰਸ਼ਿਤ ਕਰਨਾ ਸ਼ਾਮਲ ਹੈ, ਜਦੋਂ ਤੱਕ ਕਾਰਵਾਈ ਨਹੀਂ ਕੀਤੀ ਜਾਂਦੀ, ਉਹਨਾਂ ਨੂੰ ਉਹਨਾਂ ਦੇ ਸਿਸਟਮ ਤੋਂ ਪ੍ਰਭਾਵੀ ਢੰਗ ਨਾਲ ਲਾਕ ਕਰਨਾ।

ਪ੍ਰੀ-ਲੌਗਇਨ ਸੁਨੇਹਾ ਪੀੜਤਾਂ ਨੂੰ ਸੂਚਿਤ ਕਰਦਾ ਹੈ ਕਿ ਉਨ੍ਹਾਂ ਦੇ ਨੈਟਵਰਕ ਦੀ ਉਲੰਘਣਾ ਕੀਤੀ ਗਈ ਹੈ, ਉਨ੍ਹਾਂ ਦੀਆਂ ਫਾਈਲਾਂ ਨੂੰ ਐਨਕ੍ਰਿਪਟ ਕੀਤਾ ਗਿਆ ਹੈ, ਅਤੇ ਸੰਵੇਦਨਸ਼ੀਲ ਡੇਟਾ ਨੂੰ ਬਾਹਰ ਕੱਢਿਆ ਗਿਆ ਹੈ। ਇਹ ਉਹਨਾਂ ਨੂੰ ਆਪਣੇ ਉੱਚ ਅਧਿਕਾਰੀਆਂ ਨੂੰ ਘਟਨਾ ਦੀ ਰਿਪੋਰਟ ਕਰਨ ਦੀ ਤਾਕੀਦ ਕਰਦਾ ਹੈ ਅਤੇ ਚੇਤਾਵਨੀ ਦਿੰਦਾ ਹੈ ਕਿ ਅਣਅਧਿਕਾਰਤ ਸਾਧਨਾਂ ਨਾਲ ਫਾਈਲਾਂ ਨੂੰ ਡੀਕ੍ਰਿਪਟ ਕਰਨ ਦੀ ਕੋਈ ਵੀ ਕੋਸ਼ਿਸ਼ ਦੇ ਨਤੀਜੇ ਵਜੋਂ ਨਾ ਪੂਰਾ ਹੋਣ ਵਾਲਾ ਨੁਕਸਾਨ ਹੋ ਸਕਦਾ ਹੈ।

ਯਮੀਰ ਦੇ ਰਿਹਾਈ ਦੇ ਨੋਟ ਦੀਆਂ ਸ਼ਰਤਾਂ

'INCIDENT_REPORT.pdf' ਵਿੱਚ ਸ਼ਾਮਲ ਯਮੀਰ ਦਾ ਰਿਹਾਈ ਦਾ ਨੋਟ, ਹਮਲੇ ਦੇ ਮੁੱਖ ਨੁਕਤਿਆਂ ਨੂੰ ਦੁਹਰਾਉਂਦਾ ਹੈ ਅਤੇ ਹਮਲਾਵਰਾਂ ਦੀਆਂ ਮੰਗਾਂ ਦਾ ਵੇਰਵਾ ਦਿੰਦਾ ਹੈ। ਨੋਟ ਵਾਅਦਾ ਕਰਦਾ ਹੈ ਕਿ ਜੇਕਰ ਫਿਰੌਤੀ ਦਾ ਭੁਗਤਾਨ ਕੀਤਾ ਜਾਂਦਾ ਹੈ, ਤਾਂ ਪੀੜਤ ਨੂੰ ਡੀਕ੍ਰਿਪਸ਼ਨ ਟੂਲ ਪ੍ਰਾਪਤ ਹੋਣਗੇ, ਅਤੇ ਹਮਲਾਵਰਾਂ ਦੇ ਸਰਵਰਾਂ ਤੋਂ ਕੋਈ ਵੀ ਇਕੱਤਰ ਕੀਤਾ ਡੇਟਾ ਮਿਟਾ ਦਿੱਤਾ ਜਾਵੇਗਾ। ਦੂਜੇ ਪਾਸੇ, ਜੇਕਰ ਭੁਗਤਾਨ ਨਹੀਂ ਕੀਤਾ ਜਾਂਦਾ ਹੈ, ਤਾਂ ਦਸਤਾਵੇਜ਼ ਧਮਕੀ ਦਿੰਦਾ ਹੈ ਕਿ ਬਾਹਰ ਕੱਢਿਆ ਗਿਆ ਡੇਟਾ ਜਨਤਕ ਤੌਰ 'ਤੇ ਪ੍ਰਗਟ ਕੀਤਾ ਜਾਵੇਗਾ - ਸੰਭਾਵੀ ਤੌਰ 'ਤੇ ਮਹੱਤਵਪੂਰਨ ਵਿੱਤੀ ਅਤੇ ਪ੍ਰਤਿਸ਼ਠਾ ਨੂੰ ਨੁਕਸਾਨ ਪਹੁੰਚਾ ਸਕਦਾ ਹੈ। ਇਹ ਧਮਕੀਆਂ ਡਾਰਕਨੈੱਟ ਫੋਰਮਾਂ 'ਤੇ ਜਾਣਕਾਰੀ ਵੇਚਣ ਜਾਂ ਮੀਡੀਆ ਆਉਟਲੈਟਾਂ ਜਾਂ ਪ੍ਰਤੀਯੋਗੀਆਂ ਨਾਲ ਸਾਂਝੀਆਂ ਕਰਨ ਤੱਕ ਫੈਲਦੀਆਂ ਹਨ।

ਹਮਲਾਵਰ ਪੀੜਤਾਂ ਨੂੰ ਇਸ ਗੱਲ ਦੇ ਸਬੂਤ ਵਜੋਂ ਤਿੰਨ ਐਨਕ੍ਰਿਪਟਡ ਫਾਈਲਾਂ ਨੂੰ ਡੀਕ੍ਰਿਪਟ ਕਰਨ ਦੀ ਇਜਾਜ਼ਤ ਦਿੰਦੇ ਹਨ ਕਿ ਰਿਕਵਰੀ ਸੰਭਵ ਹੈ। ਇਹ, ਡੇਟਾ ਐਕਸਫਿਲਟਰੇਸ਼ਨ ਦੇ ਸਬੂਤ ਦੇ ਨਾਲ, ਉਲੰਘਣਾ ਦੀ ਗੰਭੀਰ ਪ੍ਰਕਿਰਤੀ ਨੂੰ ਰੇਖਾਂਕਿਤ ਕਰਦਾ ਹੈ।

ਇੱਕ ਗੁੰਝਲਦਾਰ ਲਾਗ ਚੇਨ: ਰਣਨੀਤੀਆਂ ਅਤੇ ਸਾਧਨ

Ymir ਹਮਲੇ ਗੁੰਝਲਦਾਰ ਹੁੰਦੇ ਹਨ, ਜਿਸ ਵਿੱਚ ਰੈਨਸਮਵੇਅਰ ਦੇ ਖੁਦ ਤੈਨਾਤ ਕੀਤੇ ਜਾਣ ਤੋਂ ਪਹਿਲਾਂ RustyStealer ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ ਇੱਕ ਸ਼ੁਰੂਆਤੀ ਡਾਟਾ ਚੋਰੀ ਪੜਾਅ ਸ਼ਾਮਲ ਹੁੰਦਾ ਹੈ — ਅਕਸਰ ਦਿਨ ਬਾਅਦ। ਸਾਈਬਰ ਅਪਰਾਧੀ PowerShell ਰਿਮੋਟ ਕੰਟਰੋਲ ਕਮਾਂਡਾਂ ਰਾਹੀਂ ਸਿਸਟਮਾਂ ਤੱਕ ਪਹੁੰਚ ਪ੍ਰਾਪਤ ਕਰਦੇ ਹਨ, ਨਿਯੰਤਰਣ ਬਣਾਈ ਰੱਖਣ ਅਤੇ ਆਪਣੀਆਂ ਯੋਜਨਾਵਾਂ ਨੂੰ ਲਾਗੂ ਕਰਨ ਲਈ ਵੱਖ-ਵੱਖ ਸਾਧਨਾਂ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ।

ਯਮੀਰ ਦੇ ਸ਼ਸਤਰ ਵਿੱਚ ਦੇਖੇ ਗਏ ਕੁਝ ਸਾਧਨਾਂ ਵਿੱਚ ਸ਼ਾਮਲ ਹਨ:

  • ਸਿਸਟਮ ਡਾਇਗਨੌਸਟਿਕਸ ਅਤੇ ਲੇਟਰਲ ਮੂਵਮੈਂਟ ਲਈ ਇੱਕ ਪ੍ਰੋਸੈਸ ਹੈਕਰ ਅਤੇ ਐਡਵਾਂਸਡ IP ਸਕੈਨਰ।
  • WinRM (Windows ਰਿਮੋਟ ਮੈਨੇਜਮੈਂਟ) ਅਤੇ SystemBC ਮਾਲਵੇਅਰ ਸਥਾਨਕ ਨੈੱਟਵਰਕਾਂ ਵਿੱਚ ਲਾਗ ਫੈਲਾਉਣ ਵਿੱਚ ਸਹਾਇਤਾ ਕਰਨ ਲਈ।
  • ਖੋਜ ਤੋਂ ਬਚਣ ਲਈ ਆਧੁਨਿਕ ਤਕਨੀਕਾਂ ਵਿੱਚ ਮੈਮੋਰੀ ਓਪਰੇਸ਼ਨ ਸ਼ਾਮਲ ਹੁੰਦੇ ਹਨ ਜਿੱਥੇ ਖਤਰਨਾਕ ਕੋਡ ਨੂੰ ਵਧਾਉਣ ਲਈ ਸੈਂਕੜੇ ਫੰਕਸ਼ਨ ਕਾਲਾਂ ਕੀਤੀਆਂ ਜਾਂਦੀਆਂ ਹਨ।

ਰਿਹਾਈ ਦੀ ਅਦਾਇਗੀ ਦੀ ਕਠੋਰ ਅਸਲੀਅਤ

ਰੈਨਸਮਵੇਅਰ ਹਮਲਿਆਂ ਦੇ ਸਭ ਤੋਂ ਨਾਜ਼ੁਕ ਪਹਿਲੂਆਂ ਵਿੱਚੋਂ ਇੱਕ ਰਿਹਾਈ ਦੀ ਅਦਾਇਗੀ ਦੀ ਵਿਅਰਥਤਾ ਨੂੰ ਸਮਝਣਾ ਹੈ। ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਮਾਹਰ ਜ਼ੋਰ ਦਿੰਦੇ ਹਨ ਕਿ ਮੰਗੀ ਗਈ ਫਿਰੌਤੀ ਦਾ ਭੁਗਤਾਨ ਵਾਅਦਾ ਕੀਤੀਆਂ ਡੀਕ੍ਰਿਪਸ਼ਨ ਕੁੰਜੀਆਂ ਜਾਂ ਸੌਫਟਵੇਅਰ ਦੀ ਗਾਰੰਟੀ ਨਹੀਂ ਦਿੰਦਾ ਹੈ। ਬਹੁਤ ਸਾਰੀਆਂ ਸਥਿਤੀਆਂ ਵਿੱਚ, ਪੀੜਤਾਂ ਨੂੰ ਭੁਗਤਾਨ ਤੋਂ ਬਾਅਦ ਖਾਲੀ ਹੱਥ ਛੱਡ ਦਿੱਤਾ ਜਾਂਦਾ ਹੈ, ਬਿਨਾਂ ਕਿਸੇ ਲਾਭ ਦੇ ਹੋਰ ਅਪਰਾਧਿਕ ਗਤੀਵਿਧੀਆਂ ਲਈ ਫੰਡ ਦਿੱਤੇ ਜਾਂਦੇ ਹਨ।

ਯਮੀਰ ਰੈਨਸਮਵੇਅਰ ਤੋਂ ਬਚਾਅ ਲਈ ਜ਼ਰੂਰੀ ਸੁਰੱਖਿਆ ਅਭਿਆਸ

Ymir Ransomware ਅਤੇ ਸਮਾਨ ਖਤਰਿਆਂ ਤੋਂ ਬਚਣ ਲਈ, ਵਿਆਪਕ ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਉਪਾਵਾਂ ਨੂੰ ਲਾਗੂ ਕਰਨਾ ਬਹੁਤ ਜ਼ਰੂਰੀ ਹੈ। ਇੱਥੇ ਕੁਝ ਸਿਫ਼ਾਰਸ਼ ਕੀਤੇ ਅਭਿਆਸ ਹਨ:

  • ਨਿਯਮਤ ਡਾਟਾ ਬੈਕਅੱਪ : ਯਕੀਨੀ ਬਣਾਓ ਕਿ ਡੇਟਾ ਨੂੰ ਇੱਕ ਸੁਰੱਖਿਅਤ, ਔਫਲਾਈਨ ਸਥਾਨ 'ਤੇ ਅਕਸਰ ਬੈਕਅੱਪ ਕੀਤਾ ਜਾਂਦਾ ਹੈ। ਇਹ ਕਦਮ ਰੈਨਸਮਵੇਅਰ ਦੇ ਵਿਰੁੱਧ ਸਭ ਤੋਂ ਪ੍ਰਭਾਵਸ਼ਾਲੀ ਸੁਰੱਖਿਆ ਉਪਾਵਾਂ ਵਿੱਚੋਂ ਇੱਕ ਹੈ ਕਿਉਂਕਿ ਇਹ ਇੱਕ ਰਿਕਵਰੀ ਵਿਕਲਪ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ ਜੋ ਹਮਲਾਵਰਾਂ ਨਾਲ ਜੁੜਨ 'ਤੇ ਭਰੋਸਾ ਨਹੀਂ ਕਰਦਾ ਹੈ।
  • ਮਜਬੂਤ ਐਂਡਪੁਆਇੰਟ ਸੁਰੱਖਿਆ : ਸ਼ੱਕੀ ਗਤੀਵਿਧੀ ਦਾ ਪਤਾ ਲਗਾਉਣ ਅਤੇ ਉਹਨਾਂ ਨੂੰ ਰੋਕਣ ਦੇ ਸਮਰੱਥ ਮਜ਼ਬੂਤ ਐਂਡਪੁਆਇੰਟ ਸੁਰੱਖਿਆ ਹੱਲਾਂ ਦੀ ਵਰਤੋਂ ਕਰੋ। ਇਸ ਵਿੱਚ ਵਿਵਹਾਰ-ਆਧਾਰਿਤ ਖੋਜ ਸ਼ਾਮਲ ਹੈ ਜੋ ਰੈਨਸਮਵੇਅਰ ਨੂੰ ਇਸਦੀਆਂ ਕਾਰਵਾਈਆਂ ਦੁਆਰਾ ਪਛਾਣਦਾ ਹੈ, ਨਾ ਕਿ ਸਿਰਫ਼ ਜਾਣੇ-ਪਛਾਣੇ ਦਸਤਖਤਾਂ ਦੁਆਰਾ।
  • ਮਲਟੀ-ਫੈਕਟਰ ਪ੍ਰਮਾਣਿਕਤਾ (MFA) : ਜਿੱਥੇ ਵੀ ਸੰਭਵ ਹੋਵੇ MFA ਨੂੰ ਸਮਰੱਥ ਬਣਾਓ ਕਿਉਂਕਿ ਇਹ ਉਪਭੋਗਤਾ ਖਾਤਿਆਂ ਵਿੱਚ ਵਧੇਰੇ ਸੁਰੱਖਿਆ ਜੋੜਦਾ ਹੈ। ਇਹ ਅਣਅਧਿਕਾਰਤ ਪਹੁੰਚ ਨੂੰ ਰੋਕ ਸਕਦਾ ਹੈ ਭਾਵੇਂ ਲੌਗਇਨ ਪ੍ਰਮਾਣ ਪੱਤਰਾਂ ਨਾਲ ਸਮਝੌਤਾ ਕੀਤਾ ਗਿਆ ਹੋਵੇ।
  • ਪੈਚ ਪ੍ਰਬੰਧਨ : ਸਾਰੇ ਸੌਫਟਵੇਅਰ, ਖਾਸ ਤੌਰ 'ਤੇ ਓਪਰੇਟਿੰਗ ਸਿਸਟਮ ਅਤੇ ਆਮ ਤੌਰ 'ਤੇ ਵਰਤੀਆਂ ਜਾਂਦੀਆਂ ਐਪਲੀਕੇਸ਼ਨਾਂ, ਨੂੰ ਅੱਪ ਟੂ ਡੇਟ ਰੱਖੋ। ਪੁਰਾਣੇ ਸੌਫਟਵੇਅਰ ਵਿੱਚ ਕਮਜ਼ੋਰੀਆਂ ਦਾ ਰੈਨਸਮਵੇਅਰ ਆਪਰੇਟਰਾਂ ਦੁਆਰਾ ਅਕਸਰ ਸ਼ੋਸ਼ਣ ਕੀਤਾ ਜਾਂਦਾ ਹੈ।
  • ਨੈੱਟਵਰਕ ਸੈਗਮੈਂਟੇਸ਼ਨ : ਨਾਜ਼ੁਕ ਨੈੱਟਵਰਕ ਸਰੋਤਾਂ ਨੂੰ ਅਲੱਗ ਕਰੋ ਤਾਂ ਕਿ, ਉਲੰਘਣਾ ਦੀ ਸਥਿਤੀ ਵਿੱਚ, ਹਮਲਾਵਰ ਆਸਾਨੀ ਨਾਲ ਪੂਰੇ ਸਿਸਟਮ ਜਾਂ ਨੈੱਟਵਰਕ ਤੱਕ ਪਹੁੰਚ ਨਾ ਕਰ ਸਕਣ।

ਧਮਕੀਆਂ ਤੋਂ ਅੱਗੇ ਰਹਿਣਾ

ਰੈਨਸਮਵੇਅਰ ਖਤਰੇ ਜਿਵੇਂ ਕਿ ਯਮੀਰ ਕਿਰਿਆਸ਼ੀਲ ਰੱਖਿਆ ਰਣਨੀਤੀਆਂ ਦੀ ਲੋੜ ਨੂੰ ਉਜਾਗਰ ਕਰਦੇ ਹਨ। ਹਾਲਾਂਕਿ ਹਮਲਾਵਰਾਂ ਦੇ ਸਹਿਯੋਗ ਤੋਂ ਬਿਨਾਂ ਡਿਕ੍ਰਿਪਸ਼ਨ ਸੰਭਵ ਨਹੀਂ ਹੋ ਸਕਦਾ ਹੈ, ਪਰ ਮਜ਼ਬੂਤ ਰੋਕਥਾਮ ਉਪਾਅ ਹਮਲੇ ਦੇ ਪ੍ਰਭਾਵ ਅਤੇ ਸੰਭਾਵਨਾ ਨੂੰ ਘੱਟ ਕਰ ਸਕਦੇ ਹਨ। ਠੋਸ ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਬੁਨਿਆਦੀ ਢਾਂਚੇ ਵਿੱਚ ਨਿਵੇਸ਼ ਕਰਨਾ ਅਤੇ ਚੌਕਸੀ ਦੇ ਸੱਭਿਆਚਾਰ ਨੂੰ ਉਤਸ਼ਾਹਿਤ ਕਰਨਾ ਰੈਨਸਮਵੇਅਰ ਖ਼ਤਰਿਆਂ ਦੇ ਵਿਕਾਸ ਦੇ ਵਿਰੁੱਧ ਲਚਕੀਲਾਪਣ ਬਣਾਈ ਰੱਖਣ ਲਈ ਜ਼ਰੂਰੀ ਕਦਮ ਹਨ।

Ymir Ransomware ਵੀਡੀਓ

ਸੁਝਾਅ: ਆਪਣੀ ਆਵਾਜ਼ ਨੂੰ ਚਾਲੂ ਕਰੋ ਅਤੇ ਪੂਰੀ ਸਕ੍ਰੀਨ ਮੋਡ ਵਿੱਚ ਵੀਡੀਓ ਦੇਖੋ

ਸੁਨੇਹੇ

ਹੇਠ ਦਿੱਤੇ ਸੰਦੇਸ਼ Ymir Ransomware ਨਾਲ ਮਿਲ ਗਏ:

#? What happened?
Your network has been compromised and attacked by hackers.
All files have been modified.
Sensitive information has been stolen and handed over to our
experts for analysis.

#? Why did this happen?
Your security system was weak, it allowed your company to be
hacked.

#? What are the possible consequences?
You won't be able to use your data, so the company is frozen. You
will lose money every day.
If you refuse to make a deal, your data will be published on the
internet, sold on darknet forums, shared with journalists and your
competitors.
You will suffer reputational damage, your stock will drop in value,
clients and sponsors will lose trust in you.
Also, if the incident becomes public, you will be noticed by law
enforcement agencies and then a long investigation with freezing
of your company will begin.
You'll get multiple fines in excess of the deal.

#? What do I get if I make a deal?
You get file recovery software. We'll remove the stolen data from our servers and provide proof.
You'll get an incident report and recommendations for protection.
You'll get a guarantee that our team will add you to our whitelist of
untouchable companies and we'll never come back to you again. We will not report the incident to anyone.

#? # Why are you doing this?
We're only interested in the money. We don't care about the rest. We also take pleasure in what we do.

#? How can I trust you?
You have no choice, either you lose everything or you trust us. We don't plan to deceive you. We operate in a public space, every
action we take is discussed.
If we defraud even 1 company, we will never be able to make a
good deal. We will definitely recover your files and we will definitely keep
everything confidential.
We are specialists with years of experience and we respect
ourselves and our reputation.
You'll see that we're a bargain when you contact us.

#? How do I proceed if I don't believe a word you say?
You can go to the recovery or the enforcers, but it will definitely
cost you more than dealing with us.
Recovery will buy our software with your token and sell it to you at
a 300% markup.
The enforcers will trample your company, talk to the lawyers, they
will tell you the consequences.

#? I'm the administrator of this network, what do I do?
Don't try to make a deal on your own, you won't have enough
salary for a few years.
Report the incident to your bosses. They'll find out anyway. We
have their contacts and we'll let them know in three days if no one
contacts us.
If you try to rebuild the network alone and hide the incident from
your bosses, you'll delay the inevitable. At some point, they'll hear
about it on the news and be furious that you denied them the
opportunity to save their company.

#? What do I do?
The first thing you should do is inform your bosses about the
incident.
You'll have to pay us to recover your files. Only we have the unique
token.
Don't try to use any third-party applications to recover your files,
they may be damaged irretrievably.
You need to contact us
You can send us 1-3 modified files and we will prove that we can
recover them. We will provide proof of the stolen data.

RecoverySupport@onionmail.org
To contact us, install qTOX messenger.
hxxps://github.com/qTox/qTox/releases/download/v1.17.6/setupqtox-x86_64-release.exe
Add our contact and we can make a deal.

Tox ID:
CF9AE1B27EAA4BF8C223735BEA15AAE23D5BA312B9D9061C805ABD99C373530DBDCC18B7C3BF
IMPORTANT
What happened? Your network has been compromised and attacked by hackers. All files have been modified. Sensitive information has been stolen and handed over to our experts for analysis. What do I do? The first thing you should do is inform your bosses about the incident. You'll have to pay us to recover your files. Only we have the unique token. Don't try to use any third-party applications to recover your files they may be damaged irretrievably. To contact us read the INCIDENT REPORT file carefully

ਪ੍ਰਚਲਿਤ

ਸਭ ਤੋਂ ਵੱਧ ਦੇਖੇ ਗਏ

ਲੋਡ ਕੀਤਾ ਜਾ ਰਿਹਾ ਹੈ...