ZETARINK ਰੈਨਸਮਵੇਅਰ
ਰੈਨਸਮਵੇਅਰ ਦਾ ਤੇਜ਼ੀ ਨਾਲ ਵਿਕਾਸ ਡਿਵਾਈਸਾਂ ਅਤੇ ਨੈੱਟਵਰਕਾਂ ਨੂੰ ਖਤਰਨਾਕ ਸੌਫਟਵੇਅਰ ਤੋਂ ਬਚਾਉਣ ਦੇ ਮਹੱਤਵਪੂਰਨ ਮਹੱਤਵ ਨੂੰ ਦਰਸਾਉਂਦਾ ਹੈ। ਆਧੁਨਿਕ ਰੈਨਸਮਵੇਅਰ ਮੁਹਿੰਮਾਂ ਪੀੜਤਾਂ ਨੂੰ ਭੁਗਤਾਨ ਲਈ ਦਬਾਅ ਪਾਉਣ ਲਈ ਏਨਕ੍ਰਿਪਸ਼ਨ, ਜ਼ਬਰਦਸਤੀ ਅਤੇ ਗੁਮਨਾਮਤਾ ਤਕਨਾਲੋਜੀਆਂ ਨੂੰ ਜੋੜਦੀਆਂ ਹਨ। ਮਾਲਵੇਅਰ ਜਾਂਚ ਦੌਰਾਨ ਪਛਾਣਿਆ ਗਿਆ ਇੱਕ ਅਜਿਹਾ ਉੱਭਰਦਾ ਖ਼ਤਰਾ ZETARINK Ransomware ਹੈ, ਜੋ ਕਿ ਇੱਕ ਬਹੁਤ ਹੀ ਵਿਘਨਕਾਰੀ ਫਾਈਲ-ਐਨਕ੍ਰਿਪਟਿੰਗ ਸਟ੍ਰੇਨ ਹੈ ਜੋ ਸਮਝੌਤਾ ਕੀਤੇ ਉਪਭੋਗਤਾਵਾਂ ਤੋਂ ਕ੍ਰਿਪਟੋਕਰੰਸੀ ਖੋਹਣ ਲਈ ਤਿਆਰ ਕੀਤਾ ਗਿਆ ਹੈ।
ਵਿਸ਼ਾ - ਸੂਚੀ
ZETARINK Ransomware: ਸੰਚਾਲਨ ਸੰਖੇਪ ਜਾਣਕਾਰੀ
ZETARINK ਨੂੰ ਸਰਗਰਮ ਮਾਲਵੇਅਰ ਨਮੂਨਿਆਂ ਦੇ ਡੂੰਘਾਈ ਨਾਲ ਵਿਸ਼ਲੇਸ਼ਣ ਦੌਰਾਨ ਸਾਹਮਣੇ ਆਇਆ। ਇੱਕ ਵਾਰ ਇੱਕ ਟਾਰਗੇਟਡ ਸਿਸਟਮ 'ਤੇ ਲਾਗੂ ਕਰਨ ਤੋਂ ਬਾਅਦ, ਰੈਨਸਮਵੇਅਰ ਇੱਕ ਮਲਟੀ-ਸਟੇਜ ਅਟੈਕ ਰੁਟੀਨ ਸ਼ੁਰੂ ਕਰਦਾ ਹੈ। ਇਹ ਫਾਈਲਾਂ ਨੂੰ ਐਨਕ੍ਰਿਪਟ ਕਰਦਾ ਹੈ, ਸਮਝੌਤਾ ਸੰਕੇਤ ਕਰਨ ਲਈ ਡੈਸਕਟੌਪ ਵਾਲਪੇਪਰ ਨੂੰ ਬਦਲਦਾ ਹੈ, ਅਤੇ 'ZETARINK[random_string]-HOW-TO-DECRYPT.txt' ਸਿਰਲੇਖ ਵਾਲਾ ਇੱਕ ਰੈਨਸਮ ਨੋਟ ਛੱਡਦਾ ਹੈ। ਇਸ ਤੋਂ ਇਲਾਵਾ, ਇਹ ਹਰੇਕ ਐਨਕ੍ਰਿਪਟਡ ਫਾਈਲ ਵਿੱਚ ਇੱਕ ਬੇਤਰਤੀਬ ਸਤਰ ਦੇ ਬਾਅਦ '.ZETARINK' ਐਕਸਟੈਂਸ਼ਨ ਜੋੜਦਾ ਹੈ।
ਉਦਾਹਰਣ ਵਜੋਂ, '1.png' ਨਾਮ ਦੀ ਇੱਕ ਫਾਈਲ ਦਾ ਨਾਮ ਬਦਲ ਕੇ '1.png.ZETARINKXxpV1yCM' ਰੱਖਿਆ ਜਾ ਸਕਦਾ ਹੈ, ਜਦੋਂ ਕਿ '2.pdf' '2.pdf.ZETARINKXxpV1yCM' ਬਣ ਜਾਂਦਾ ਹੈ। ਜੋੜੀ ਗਈ ਸਤਰ ਸੰਭਾਵਤ ਤੌਰ 'ਤੇ ਇੱਕ ਮੁਹਿੰਮ ਜਾਂ ਪੀੜਤ-ਵਿਸ਼ੇਸ਼ ਪਛਾਣਕਰਤਾ ਵਜੋਂ ਕੰਮ ਕਰਦੀ ਹੈ, ਹਮਲਾਵਰਾਂ ਨੂੰ ਡੀਕ੍ਰਿਪਸ਼ਨ ਕੁੰਜੀਆਂ ਦਾ ਪ੍ਰਬੰਧਨ ਕਰਨ ਅਤੇ ਭੁਗਤਾਨਾਂ ਨੂੰ ਟਰੈਕ ਕਰਨ ਵਿੱਚ ਮਦਦ ਕਰਦੀ ਹੈ।
ਇਹ ਯੋਜਨਾਬੱਧ ਨਾਮ ਬਦਲਣ ਨਾਲ ਮਿਆਰੀ ਫਾਈਲ ਪਹੁੰਚ ਨੂੰ ਰੋਕਿਆ ਜਾਂਦਾ ਹੈ ਅਤੇ ਇਨਕ੍ਰਿਪਸ਼ਨ ਦਾ ਇੱਕ ਦ੍ਰਿਸ਼ਮਾਨ ਸੂਚਕ ਪ੍ਰਦਾਨ ਕੀਤਾ ਜਾਂਦਾ ਹੈ, ਜੋ ਪੀੜਤਾਂ 'ਤੇ ਲਾਗੂ ਮਨੋਵਿਗਿਆਨਕ ਦਬਾਅ ਨੂੰ ਮਜ਼ਬੂਤ ਕਰਦਾ ਹੈ।
ਏਨਕ੍ਰਿਪਸ਼ਨ ਰਣਨੀਤੀ ਅਤੇ ਜਬਰਦਸਤੀ ਦੀਆਂ ਰਣਨੀਤੀਆਂ
ਰਿਹਾਈ ਦੇ ਨੋਟ ਵਿੱਚ ਦਾਅਵਾ ਕੀਤਾ ਗਿਆ ਹੈ ਕਿ ਸਾਰੀਆਂ ਜ਼ਰੂਰੀ ਫਾਈਲਾਂ, ਜਿਨ੍ਹਾਂ ਵਿੱਚ ਦਸਤਾਵੇਜ਼, ਡੇਟਾਬੇਸ, ਫੋਟੋਆਂ ਅਤੇ ਹੋਰ ਸੰਵੇਦਨਸ਼ੀਲ ਸਮੱਗਰੀ ਸ਼ਾਮਲ ਹੈ, ਨੂੰ ਐਨਕ੍ਰਿਪਟ ਕੀਤਾ ਗਿਆ ਹੈ। ਇਹ ਇਸ ਗੱਲ 'ਤੇ ਜ਼ੋਰ ਦਿੰਦਾ ਹੈ ਕਿ ਫਾਈਲਾਂ 'ਨੁਕਸਾਨੀਆਂ' ਨਹੀਂ ਹਨ ਸਗੋਂ 'ਸੋਧੀਆਂ ਗਈਆਂ' ਹਨ, ਇਹ ਦਾਅਵਾ ਕਰਦੇ ਹੋਏ ਕਿ ਬਹਾਲੀ ਸਿਰਫ ਇੱਕ ਵਿਲੱਖਣ ਨਿੱਜੀ ਕੁੰਜੀ ਅਤੇ ਹਮਲਾਵਰਾਂ ਦੁਆਰਾ ਨਿਯੰਤਰਿਤ ਇੱਕ ਸਮਰਪਿਤ ਡੀਕ੍ਰਿਪਸ਼ਨ ਪ੍ਰੋਗਰਾਮ ਨਾਲ ਹੀ ਸੰਭਵ ਹੈ।
ਪੀੜਤਾਂ ਨੂੰ ਚੇਤਾਵਨੀ ਦਿੱਤੀ ਜਾਂਦੀ ਹੈ ਕਿ ਤੀਜੀ-ਧਿਰ ਦੇ ਸਾਧਨਾਂ ਨਾਲ ਰਿਕਵਰੀ ਦੀ ਕੋਸ਼ਿਸ਼ ਕਰਨ ਨਾਲ ਸਥਾਈ ਡੇਟਾ ਭ੍ਰਿਸ਼ਟਾਚਾਰ ਹੋ ਜਾਵੇਗਾ। ਅਜਿਹੀ ਭਾਸ਼ਾ ਰੈਨਸਮਵੇਅਰ ਮੁਹਿੰਮਾਂ ਵਿੱਚ ਆਮ ਹੈ ਅਤੇ ਇਸਦਾ ਉਦੇਸ਼ ਸੁਤੰਤਰ ਰਿਕਵਰੀ ਕੋਸ਼ਿਸ਼ਾਂ ਜਾਂ ਫੋਰੈਂਸਿਕ ਵਿਸ਼ਲੇਸ਼ਣ ਨੂੰ ਨਿਰਾਸ਼ ਕਰਨਾ ਹੈ। ਇਹ ਨੋਟ ਪੀੜਤਾਂ ਨੂੰ ਇੱਕ ਪ੍ਰਦਾਨ ਕੀਤੇ ਨਿੱਜੀ ਲਿੰਕ ਅਤੇ ਕੋਡ ਰਾਹੀਂ ਟੋਰ-ਅਧਾਰਤ ਵੈਬਸਾਈਟ ਵੱਲ ਭੇਜਦਾ ਹੈ। ਉੱਥੇ, ਭੁਗਤਾਨ ਨਿਰਦੇਸ਼ਾਂ ਵਿੱਚ ਕਥਿਤ ਡੀਕ੍ਰਿਪਸ਼ਨ ਹੱਲ ਦੇ ਬਦਲੇ 0.00015 BTC ਦੀ ਮੰਗ ਕੀਤੀ ਜਾਂਦੀ ਹੈ।
ਹਾਲਾਂਕਿ ਫਿਰੌਤੀ ਦੀ ਰਕਮ ਮੁਕਾਬਲਤਨ ਛੋਟੀ ਜਾਪ ਸਕਦੀ ਹੈ, ਪਰ ਮੂਲ ਰਣਨੀਤੀ ਉਹੀ ਰਹਿੰਦੀ ਹੈ: ਜ਼ਰੂਰੀਤਾ ਪੈਦਾ ਕਰੋ, ਵਿਕਲਪਾਂ ਨੂੰ ਸੀਮਤ ਕਰੋ, ਅਤੇ ਅਗਿਆਤ ਬੁਨਿਆਦੀ ਢਾਂਚੇ ਰਾਹੀਂ ਸੰਚਾਰ ਨੂੰ ਚੈਨਲ ਕਰੋ। ਹਾਲਾਂਕਿ, ਭੁਗਤਾਨ ਫਾਈਲ ਰਿਕਵਰੀ ਦੀ ਗਰੰਟੀ ਨਹੀਂ ਦਿੰਦਾ ਹੈ। ਹਮਲਾਵਰ ਇੱਕ ਕੰਮ ਕਰਨ ਵਾਲਾ ਡੀਕ੍ਰਿਪਟਰ ਪ੍ਰਦਾਨ ਕਰਨ ਵਿੱਚ ਅਸਫਲ ਹੋ ਸਕਦੇ ਹਨ, ਵਾਧੂ ਫੰਡਾਂ ਦੀ ਮੰਗ ਕਰ ਸਕਦੇ ਹਨ, ਜਾਂ ਸੰਚਾਰ ਨੂੰ ਪੂਰੀ ਤਰ੍ਹਾਂ ਬੰਦ ਕਰ ਸਕਦੇ ਹਨ। ਨਤੀਜੇ ਵਜੋਂ, ਫਿਰੌਤੀ ਦਾ ਭੁਗਤਾਨ ਕਰਨ ਦੀ ਸਖ਼ਤ ਨਿੰਦਾ ਕੀਤੀ ਜਾਂਦੀ ਹੈ।
ਦ੍ਰਿੜਤਾ, ਪਾਸੇ ਦੀ ਗਤੀ, ਅਤੇ ਚੱਲ ਰਿਹਾ ਜੋਖਮ
ਫਾਈਲ ਇਨਕ੍ਰਿਪਸ਼ਨ ਤੋਂ ਇਲਾਵਾ, ZETARINK ਵਾਧੂ ਸੰਚਾਲਨ ਜੋਖਮ ਪੈਦਾ ਕਰਦਾ ਹੈ ਜੇਕਰ ਤੁਰੰਤ ਹਟਾਇਆ ਨਾ ਗਿਆ। ਇੱਕ ਸਰਗਰਮ ਇਨਫੈਕਸ਼ਨ ਨਵੀਆਂ ਬਣਾਈਆਂ ਜਾਂ ਜੁੜੀਆਂ ਫਾਈਲਾਂ ਨੂੰ ਏਨਕ੍ਰਿਪਟ ਕਰਨਾ ਜਾਰੀ ਰੱਖ ਸਕਦਾ ਹੈ। ਨੈੱਟਵਰਕ ਵਾਲੇ ਵਾਤਾਵਰਣ ਵਿੱਚ, ਸਾਂਝੇ ਡਰਾਈਵ ਅਤੇ ਪਹੁੰਚਯੋਗ ਅੰਤਮ ਬਿੰਦੂ ਵੀ ਨਿਸ਼ਾਨਾ ਬਣ ਸਕਦੇ ਹਨ, ਜੋ ਸਮੁੱਚੇ ਨੁਕਸਾਨ ਨੂੰ ਵਧਾਉਂਦੇ ਹਨ।
ਇਸ ਲਈ ਤੁਰੰਤ ਰੋਕਥਾਮ ਬਹੁਤ ਜ਼ਰੂਰੀ ਹੈ। ਸੰਕਰਮਿਤ ਸਿਸਟਮਾਂ ਨੂੰ ਨੈੱਟਵਰਕ ਤੋਂ ਅਲੱਗ ਕਰਨਾ ਅਤੇ ਘਟਨਾ ਪ੍ਰਤੀਕਿਰਿਆ ਪ੍ਰਕਿਰਿਆਵਾਂ ਸ਼ੁਰੂ ਕਰਨਾ ਹੋਰ ਫੈਲਣ ਨੂੰ ਰੋਕਣ ਵਿੱਚ ਮਦਦ ਕਰ ਸਕਦਾ ਹੈ। ਰੈਨਸਮਵੇਅਰ ਨੂੰ ਪੂਰੀ ਤਰ੍ਹਾਂ ਹਟਾਉਣਾ ਚਾਹੀਦਾ ਹੈ, ਆਦਰਸ਼ਕ ਤੌਰ 'ਤੇ ਪੇਸ਼ੇਵਰ-ਗ੍ਰੇਡ ਸੁਰੱਖਿਆ ਸਾਧਨਾਂ ਅਤੇ ਫੋਰੈਂਸਿਕ ਵਿਸ਼ਲੇਸ਼ਣ ਦੁਆਰਾ ਸਮਰਥਤ ਤਾਂ ਜੋ ਇਹ ਯਕੀਨੀ ਬਣਾਇਆ ਜਾ ਸਕੇ ਕਿ ਕੋਈ ਵੀ ਬਚਿਆ ਹੋਇਆ ਖਤਰਨਾਕ ਭਾਗ ਨਾ ਰਹੇ।
ਇਨਫੈਕਸ਼ਨ ਵੈਕਟਰ ਅਤੇ ਡਿਲੀਵਰੀ ਚੈਨਲ
ZETARINK ਆਮ ਪਰ ਬਹੁਤ ਪ੍ਰਭਾਵਸ਼ਾਲੀ ਵੰਡ ਵਿਧੀਆਂ ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ। ਫਿਸ਼ਿੰਗ ਮੁਹਿੰਮਾਂ ਇੱਕ ਮੁੱਖ ਵੈਕਟਰ ਬਣੀਆਂ ਰਹਿੰਦੀਆਂ ਹਨ, ਆਮ ਤੌਰ 'ਤੇ ਖਤਰਨਾਕ ਅਟੈਚਮੈਂਟਾਂ ਜਾਂ ਏਮਬੈਡਡ ਲਿੰਕਾਂ ਵਾਲੇ ਧੋਖੇਬਾਜ਼ ਈਮੇਲਾਂ ਨੂੰ ਸ਼ਾਮਲ ਕਰਦੀਆਂ ਹਨ। ਇਹ ਅਟੈਚਮੈਂਟ ਇਨਵੌਇਸ, ਸ਼ਿਪਿੰਗ ਨੋਟਿਸ, ਜਾਂ ਹੋਰ ਜਾਇਜ਼ ਸੰਚਾਰਾਂ ਦੇ ਰੂਪ ਵਿੱਚ ਦਿਖਾਈ ਦੇ ਸਕਦੇ ਹਨ, ਪਰ ਐਗਜ਼ੀਕਿਊਟੇਬਲ ਪੇਲੋਡ ਨੂੰ ਲੁਕਾਉਂਦੇ ਹਨ।
ਹੋਰ ਅਕਸਰ ਦੇਖੇ ਜਾਣ ਵਾਲੇ ਡਿਲੀਵਰੀ ਤਰੀਕਿਆਂ ਵਿੱਚ ਸ਼ਾਮਲ ਹਨ:
- ਅਣ-ਪੈਚ ਕੀਤੇ ਓਪਰੇਟਿੰਗ ਸਿਸਟਮਾਂ ਜਾਂ ਐਪਲੀਕੇਸ਼ਨ ਕਮਜ਼ੋਰੀਆਂ ਦਾ ਸ਼ੋਸ਼ਣ
- ਨਕਲੀ ਤਕਨੀਕੀ ਸਹਾਇਤਾ ਘੁਟਾਲੇ
- ਪਾਈਰੇਟਿਡ ਸੌਫਟਵੇਅਰ, ਕ੍ਰੈਕ, ਜਾਂ ਕੀ ਜਨਰੇਟਰਾਂ ਦੇ ਅੰਦਰ ਬੰਡਲ ਕਰਨਾ
- ਪੀਅਰ-ਟੂ-ਪੀਅਰ ਨੈੱਟਵਰਕਾਂ ਅਤੇ ਅਣਅਧਿਕਾਰਤ ਡਾਊਨਲੋਡ ਪੋਰਟਲਾਂ ਰਾਹੀਂ ਵੰਡ
- ਨੁਕਸਾਨਦੇਹ ਇਸ਼ਤਿਹਾਰ ਅਤੇ ਛੇੜਛਾੜ ਵਾਲੀਆਂ ਜਾਂ ਧੋਖਾਧੜੀ ਵਾਲੀਆਂ ਵੈੱਬਸਾਈਟਾਂ
ਰੈਨਸਮਵੇਅਰ ਪੇਲੋਡ ਅਕਸਰ ਐਗਜ਼ੀਕਿਊਟੇਬਲ ਫਾਈਲਾਂ, ਸਕ੍ਰਿਪਟਾਂ, ਕੰਪ੍ਰੈਸਡ ਆਰਕਾਈਵਜ਼, ਜਾਂ ਵਰਡ, ਐਕਸਲ, ਜਾਂ ਪੀਡੀਐਫ ਫਾਈਲਾਂ ਵਰਗੇ ਦਸਤਾਵੇਜ਼ਾਂ ਵਿੱਚ ਏਮਬੇਡ ਕੀਤਾ ਜਾਂਦਾ ਹੈ। ਇੱਕ ਵਾਰ ਖੋਲ੍ਹਣ ਅਤੇ ਮੈਕਰੋ ਨੂੰ ਸਮਰੱਥ ਬਣਾਉਣ ਵਰਗੀਆਂ ਕੋਈ ਵੀ ਲੋੜੀਂਦੀਆਂ ਕਾਰਵਾਈਆਂ ਕਰਨ ਤੋਂ ਬਾਅਦ, ਏਨਕ੍ਰਿਪਸ਼ਨ ਪ੍ਰਕਿਰਿਆ ਸ਼ੁਰੂ ਹੋ ਜਾਂਦੀ ਹੈ।
ਰੱਖਿਆ ਨੂੰ ਮਜ਼ਬੂਤ ਕਰਨਾ: ਜ਼ਰੂਰੀ ਸੁਰੱਖਿਆ ਅਭਿਆਸ
ZETARINK ਵਰਗੇ ਰੈਨਸਮਵੇਅਰ ਤੋਂ ਬਚਾਅ ਲਈ ਇੱਕ ਪੱਧਰੀ ਅਤੇ ਅਨੁਸ਼ਾਸਿਤ ਸੁਰੱਖਿਆ ਸਥਿਤੀ ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ। ਵਿਅਕਤੀਗਤ ਉਪਭੋਗਤਾਵਾਂ ਅਤੇ ਸੰਗਠਨਾਂ ਦੋਵਾਂ ਨੂੰ ਹੇਠ ਲਿਖੇ ਵਧੀਆ ਅਭਿਆਸਾਂ ਨੂੰ ਲਾਗੂ ਕਰਨਾ ਚਾਹੀਦਾ ਹੈ:
- ਮਹੱਤਵਪੂਰਨ ਡੇਟਾ ਦੇ ਨਿਯਮਤ, ਔਫਲਾਈਨ ਬੈਕਅੱਪ ਬਣਾਈ ਰੱਖੋ ਅਤੇ ਸਮੇਂ-ਸਮੇਂ 'ਤੇ ਬਹਾਲੀ ਟੈਸਟਾਂ ਰਾਹੀਂ ਉਨ੍ਹਾਂ ਦੀ ਇਕਸਾਰਤਾ ਦੀ ਪੁਸ਼ਟੀ ਕਰੋ।
- ਓਪਰੇਟਿੰਗ ਸਿਸਟਮਾਂ, ਐਪਲੀਕੇਸ਼ਨਾਂ ਅਤੇ ਫਰਮਵੇਅਰ ਲਈ ਸਮੇਂ ਸਿਰ ਅੱਪਡੇਟ ਅਤੇ ਪੈਚ ਲਾਗੂ ਕਰੋ।
- ਰੀਅਲ-ਟਾਈਮ ਖ਼ਤਰੇ ਦੀ ਪਛਾਣ ਦੇ ਨਾਲ ਪ੍ਰਤਿਸ਼ਠਾਵਾਨ ਐਂਡਪੁਆਇੰਟ ਸੁਰੱਖਿਆ ਹੱਲ ਤਾਇਨਾਤ ਕਰੋ।
- ਡਿਫੌਲਟ ਤੌਰ 'ਤੇ ਮੈਕਰੋ ਨੂੰ ਅਯੋਗ ਕਰੋ ਅਤੇ ਅਣਅਧਿਕਾਰਤ ਸਕ੍ਰਿਪਟਾਂ ਦੇ ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਨੂੰ ਸੀਮਤ ਕਰੋ।
ਇਹਨਾਂ ਨਿਯੰਤਰਣਾਂ ਤੋਂ ਇਲਾਵਾ, ਸੰਗਠਨਾਂ ਨੂੰ ਇੱਕ ਦਸਤਾਵੇਜ਼ੀ ਘਟਨਾ ਪ੍ਰਤੀਕਿਰਿਆ ਯੋਜਨਾ ਬਣਾਈ ਰੱਖਣੀ ਚਾਹੀਦੀ ਹੈ। ਕੇਂਦਰੀਕ੍ਰਿਤ ਲੌਗਿੰਗ, ਅੰਤਮ ਬਿੰਦੂ ਨਿਗਰਾਨੀ, ਅਤੇ ਵਿਗਾੜ ਖੋਜ ਸਾਧਨ ਪ੍ਰਤੀਕਿਰਿਆ ਦੇ ਸਮੇਂ ਨੂੰ ਕਾਫ਼ੀ ਘਟਾ ਸਕਦੇ ਹਨ ਅਤੇ ਨੁਕਸਾਨ ਨੂੰ ਘਟਾ ਸਕਦੇ ਹਨ।
ZETARINK ਵਰਗੇ ਰੈਨਸਮਵੇਅਰ ਖ਼ਤਰੇ ਸਾਈਬਰ ਅਪਰਾਧਿਕ ਕਾਰਵਾਈਆਂ ਦੀ ਨਿਰੰਤਰ ਸੂਝ-ਬੂਝ ਨੂੰ ਦਰਸਾਉਂਦੇ ਹਨ। ਮਜ਼ਬੂਤ ਇਨਕ੍ਰਿਪਸ਼ਨ, ਅਗਿਆਤ ਸੰਚਾਰ ਚੈਨਲ, ਅਤੇ ਮਨੋਵਿਗਿਆਨਕ ਹੇਰਾਫੇਰੀ ਇੱਕ ਸ਼ਕਤੀਸ਼ਾਲੀ ਸੁਮੇਲ ਬਣਦੇ ਹਨ। ਹਾਲਾਂਕਿ, ਕਿਰਿਆਸ਼ੀਲ ਸੁਰੱਖਿਆ ਉਪਾਵਾਂ, ਸੂਚਿਤ ਉਪਭੋਗਤਾ ਵਿਵਹਾਰ, ਅਤੇ ਲਚਕੀਲੇ ਬੈਕਅੱਪ ਰਣਨੀਤੀਆਂ ਦੇ ਨਾਲ, ਅਜਿਹੇ ਹਮਲਿਆਂ ਦੇ ਪ੍ਰਭਾਵ ਨੂੰ ਕਾਫ਼ੀ ਘੱਟ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ।