Zollo ਰੈਨਸਮਵੇਅਰ

ਮਾਲਵੇਅਰ ਖਤਰੇ ਸੂਝ-ਬੂਝ ਵਿੱਚ ਵਿਕਸਤ ਹੁੰਦੇ ਰਹਿੰਦੇ ਹਨ, ਜਿਸ ਨਾਲ ਡਿਵਾਈਸ ਸੁਰੱਖਿਆ ਵਿਅਕਤੀਆਂ ਅਤੇ ਸੰਗਠਨਾਂ ਦੋਵਾਂ ਲਈ ਇੱਕ ਮਹੱਤਵਪੂਰਨ ਤਰਜੀਹ ਬਣ ਜਾਂਦੀ ਹੈ। ਖਾਸ ਤੌਰ 'ਤੇ, ਰੈਨਸਮਵੇਅਰ ਹਮਲੇ ਗੰਭੀਰ ਸੰਚਾਲਨ ਵਿਘਨ, ਵਿੱਤੀ ਨੁਕਸਾਨ ਅਤੇ ਸੰਵੇਦਨਸ਼ੀਲ ਡੇਟਾ ਦੇ ਐਕਸਪੋਜਰ ਦਾ ਕਾਰਨ ਬਣ ਸਕਦੇ ਹਨ। ਹਾਲ ਹੀ ਵਿੱਚ ਦੇਖਿਆ ਗਿਆ ਇੱਕ ਖ਼ਤਰਾ ਜ਼ੋਲੋ ਰੈਨਸਮਵੇਅਰ ਹੈ, ਇੱਕ ਖਤਰਨਾਕ ਪ੍ਰੋਗਰਾਮ ਜੋ ਫਾਈਲਾਂ ਨੂੰ ਐਨਕ੍ਰਿਪਟ ਕਰਨ ਅਤੇ ਭੁਗਤਾਨ ਲਈ ਪੀੜਤਾਂ ਤੋਂ ਜ਼ਬਰਦਸਤੀ ਵਸੂਲੀ ਕਰਨ ਲਈ ਤਿਆਰ ਕੀਤਾ ਗਿਆ ਹੈ। ਇਹ ਖ਼ਤਰਾ ਕਿਵੇਂ ਕੰਮ ਕਰਦਾ ਹੈ ਅਤੇ ਇਹ ਕਿਵੇਂ ਫੈਲਦਾ ਹੈ ਇਹ ਸਮਝਣਾ ਕਿ ਸਮਾਨ ਹਮਲਿਆਂ ਦੇ ਵਿਰੁੱਧ ਮਜ਼ਬੂਤ ਬਚਾਅ ਬਣਾਉਣ ਲਈ ਜ਼ਰੂਰੀ ਹੈ।

ਜ਼ੋਲੋ ਰੈਨਸਮਵੇਅਰ ਦਾ ਉਭਾਰ

ਜ਼ੋਲੋ ਰੈਨਸਮਵੇਅਰ ਨੂੰ ਮੇਡੂਸਾਲਾਕਰ ਰੈਨਸਮਵੇਅਰ ਪਰਿਵਾਰ ਦੇ ਇੱਕ ਰੂਪ ਵਜੋਂ ਪਛਾਣਿਆ ਗਿਆ ਹੈ। ਇਸ ਪਰਿਵਾਰ ਦੇ ਹੋਰ ਮੈਂਬਰਾਂ ਵਾਂਗ, ਇਸਨੂੰ ਸਿਸਟਮਾਂ ਵਿੱਚ ਘੁਸਪੈਠ ਕਰਨ, ਕੀਮਤੀ ਫਾਈਲਾਂ ਨੂੰ ਐਨਕ੍ਰਿਪਟ ਕਰਨ, ਅਤੇ ਪੀੜਤਾਂ ਨੂੰ ਡੀਕ੍ਰਿਪਸ਼ਨ ਦੇ ਬਦਲੇ ਫਿਰੌਤੀ ਦਾ ਭੁਗਤਾਨ ਕਰਨ ਲਈ ਦਬਾਅ ਪਾਉਣ ਲਈ ਤਿਆਰ ਕੀਤਾ ਗਿਆ ਹੈ।

ਇੱਕ ਵਾਰ ਕਿਸੇ ਖਰਾਬ ਡਿਵਾਈਸ 'ਤੇ ਚੱਲਣ ਤੋਂ ਬਾਅਦ, ਮਾਲਵੇਅਰ ਪਹੁੰਚਯੋਗ ਫਾਈਲਾਂ ਲਈ ਸਿਸਟਮ ਨੂੰ ਸਕੈਨ ਕਰਦਾ ਹੈ ਅਤੇ ਮਜ਼ਬੂਤ ਕ੍ਰਿਪਟੋਗ੍ਰਾਫਿਕ ਐਲਗੋਰਿਦਮ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਉਹਨਾਂ ਨੂੰ ਐਨਕ੍ਰਿਪਟ ਕਰਦਾ ਹੈ। ਏਨਕ੍ਰਿਪਸ਼ਨ ਤੋਂ ਬਾਅਦ, ਰੈਨਸਮਵੇਅਰ '.zollo6' ਵਰਗੇ ਇੱਕ ਵਿਲੱਖਣ ਐਕਸਟੈਂਸ਼ਨ ਨੂੰ ਜੋੜ ਕੇ ਫਾਈਲ ਨਾਮਾਂ ਨੂੰ ਸੋਧਦਾ ਹੈ। ਉਦਾਹਰਣ ਲਈ:

  • 1.png 1.png.zollo6 ਬਣ ਜਾਂਦਾ ਹੈ
  • 2.pdf 2.pdf.zollo6 ਬਣ ਜਾਂਦਾ ਹੈ

ਐਕਸਟੈਂਸ਼ਨ ਵਿੱਚ ਨੰਬਰ ਵੱਖ-ਵੱਖ ਹੋ ਸਕਦਾ ਹੈ, ਪਰ ਨਤੀਜਾ ਉਹੀ ਰਹਿੰਦਾ ਹੈ: ਏਨਕ੍ਰਿਪਟਡ ਫਾਈਲਾਂ ਉਪਭੋਗਤਾ ਲਈ ਪਹੁੰਚ ਤੋਂ ਬਾਹਰ ਹੋ ਜਾਂਦੀਆਂ ਹਨ। ਫਾਈਲਾਂ ਨੂੰ ਲਾਕ ਕਰਨ ਤੋਂ ਇਲਾਵਾ, ਰੈਨਸਮਵੇਅਰ ਸਿਸਟਮ ਦੇ ਡੈਸਕਟੌਪ ਵਾਲਪੇਪਰ ਨੂੰ ਬਦਲਦਾ ਹੈ ਅਤੇ 'READ_NOTE.html' ਸਿਰਲੇਖ ਵਾਲੇ ਡਿਵਾਈਸ 'ਤੇ ਇੱਕ ਰੈਨਸਮ ਨੋਟ ਰੱਖਦਾ ਹੈ।

ਏਨਕ੍ਰਿਪਸ਼ਨ ਵਿਧੀਆਂ ਅਤੇ ਰਿਹਾਈ ਦਾ ਸੁਨੇਹਾ

ਹਮਲਾਵਰਾਂ ਦੁਆਰਾ ਛੱਡੇ ਗਏ ਫਿਰੌਤੀ ਨੋਟ ਵਿੱਚ ਦਾਅਵਾ ਕੀਤਾ ਗਿਆ ਹੈ ਕਿ ਫਾਈਲਾਂ ਨੂੰ RSA ਅਤੇ AES ਇਨਕ੍ਰਿਪਸ਼ਨ ਦੇ ਸੁਮੇਲ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਸੁਰੱਖਿਅਤ ਕੀਤਾ ਗਿਆ ਸੀ, ਜੋ ਕਿ ਆਧੁਨਿਕ ਰੈਨਸਮਵੇਅਰ ਓਪਰੇਸ਼ਨਾਂ ਵਿੱਚ ਆਮ ਤੌਰ 'ਤੇ ਵਰਤੇ ਜਾਂਦੇ ਕ੍ਰਿਪਟੋਗ੍ਰਾਫਿਕ ਤਰੀਕਿਆਂ ਵਿੱਚੋਂ ਇੱਕ ਹਨ। ਨੋਟ ਦੇ ਅਨੁਸਾਰ, ਐਨਕ੍ਰਿਪਟਡ ਫਾਈਲਾਂ ਨੂੰ ਰੀਸਟੋਰ ਕਰਨ, ਨਾਮ ਬਦਲਣ ਜਾਂ ਸੋਧਣ ਦੀ ਕੋਈ ਵੀ ਕੋਸ਼ਿਸ਼ ਸਥਾਈ ਡੇਟਾ ਨੂੰ ਨੁਕਸਾਨ ਪਹੁੰਚਾ ਸਕਦੀ ਹੈ।

ਹਮਲਾਵਰ ਇਸ ਗੱਲ 'ਤੇ ਜ਼ੋਰ ਦਿੰਦੇ ਹਨ ਕਿ ਕੋਈ ਵੀ ਜਨਤਕ ਤੌਰ 'ਤੇ ਉਪਲਬਧ ਸਾਫਟਵੇਅਰ ਫਾਈਲਾਂ ਨੂੰ ਰਿਕਵਰ ਨਹੀਂ ਕਰ ਸਕਦਾ ਅਤੇ ਦਾਅਵਾ ਕਰਦੇ ਹਨ ਕਿ ਸਿਰਫ਼ ਉਨ੍ਹਾਂ ਦਾ ਮਲਕੀਅਤ ਵਾਲਾ ਡੀਕ੍ਰਿਪਸ਼ਨ ਟੂਲ ਹੀ ਪਹੁੰਚ ਨੂੰ ਬਹਾਲ ਕਰ ਸਕਦਾ ਹੈ। ਪੀੜਤਾਂ ਨੂੰ ਦਿੱਤੇ ਗਏ ਈਮੇਲ ਪਤਿਆਂ ਰਾਹੀਂ ਆਪਰੇਟਰਾਂ ਨਾਲ ਸੰਪਰਕ ਕਰਨ ਲਈ ਕਿਹਾ ਜਾਂਦਾ ਹੈ:

  • recovery1@salamati.vip ਵੱਲੋਂ ਹੋਰ
  • recovery1@amniyat.xyz ਵੱਲੋਂ ਹੋਰ

ਇਹ ਸੁਨੇਹਾ ਸਮੇਂ ਦੇ ਦਬਾਅ ਦੇ ਤੱਤ ਨੂੰ ਵੀ ਪੇਸ਼ ਕਰਦਾ ਹੈ: ਪੀੜਤਾਂ ਨੂੰ ਚੇਤਾਵਨੀ ਦਿੱਤੀ ਜਾਂਦੀ ਹੈ ਕਿ ਜੇਕਰ 72 ਘੰਟਿਆਂ ਦੇ ਅੰਦਰ ਸੰਪਰਕ ਸਥਾਪਤ ਨਹੀਂ ਹੁੰਦਾ ਤਾਂ ਫਿਰੌਤੀ ਦੀ ਰਕਮ ਵੱਧ ਜਾਵੇਗੀ।

ਡਾਟਾ ਚੋਰੀ ਅਤੇ ਦੋਹਰੀ ਜ਼ਬਰਦਸਤੀ ਦੀਆਂ ਚਾਲਾਂ

ਇਸ ਰੈਨਸਮਵੇਅਰ ਵੇਰੀਐਂਟ ਦੀ ਇੱਕ ਖਾਸ ਚਿੰਤਾਜਨਕ ਵਿਸ਼ੇਸ਼ਤਾ ਇਹ ਦਾਅਵਾ ਹੈ ਕਿ ਗੁਪਤ ਡੇਟਾ ਐਨਕ੍ਰਿਪਸ਼ਨ ਤੋਂ ਪਹਿਲਾਂ ਚੋਰੀ ਕੀਤਾ ਗਿਆ ਸੀ। ਹਮਲਾਵਰਾਂ ਦਾ ਕਹਿਣਾ ਹੈ ਕਿ ਇਹ ਜਾਣਕਾਰੀ ਉਨ੍ਹਾਂ ਦੇ ਨਿਯੰਤਰਣ ਅਧੀਨ ਇੱਕ ਨਿੱਜੀ ਸਰਵਰ 'ਤੇ ਸਟੋਰ ਕੀਤੀ ਜਾਂਦੀ ਹੈ।

ਫਿਰੌਤੀ ਦੇ ਸੁਨੇਹੇ ਦੇ ਅਨੁਸਾਰ, ਭੁਗਤਾਨ ਦੇ ਨਤੀਜੇ ਵਜੋਂ ਉਨ੍ਹਾਂ ਦੇ ਸਰਵਰਾਂ ਤੋਂ ਚੋਰੀ ਕੀਤਾ ਡੇਟਾ ਮਿਟਾ ਦਿੱਤਾ ਜਾਵੇਗਾ। ਜੇਕਰ ਫਿਰੌਤੀ ਦਾ ਭੁਗਤਾਨ ਨਹੀਂ ਕੀਤਾ ਜਾਂਦਾ ਹੈ, ਤਾਂ ਆਪਰੇਟਰ ਜਾਣਕਾਰੀ ਨੂੰ ਪ੍ਰਕਾਸ਼ਤ ਕਰਨ ਜਾਂ ਵੇਚਣ ਦੀ ਧਮਕੀ ਦਿੰਦੇ ਹਨ। ਇਹ ਰਣਨੀਤੀ, ਜਿਸਨੂੰ ਡਬਲ ਐਕਸਟਰਸਨ ਵਜੋਂ ਜਾਣਿਆ ਜਾਂਦਾ ਹੈ, ਡੇਟਾ ਐਨਕ੍ਰਿਪਸ਼ਨ ਨੂੰ ਜਨਤਕ ਡੇਟਾ ਐਕਸਪੋਜਰ ਦੇ ਜੋਖਮ ਨਾਲ ਜੋੜ ਕੇ ਪੀੜਤਾਂ 'ਤੇ ਦਬਾਅ ਵਧਾਉਂਦੀ ਹੈ।

ਭਾਵੇਂ ਪੀੜਤ ਫਿਰੌਤੀ ਦੀਆਂ ਮੰਗਾਂ ਦੀ ਪਾਲਣਾ ਕਰਦੇ ਹਨ, ਇਸ ਗੱਲ ਦੀ ਕੋਈ ਗਰੰਟੀ ਨਹੀਂ ਹੈ ਕਿ ਹਮਲਾਵਰ ਇੱਕ ਕਾਰਜਸ਼ੀਲ ਡੀਕ੍ਰਿਪਸ਼ਨ ਟੂਲ ਪ੍ਰਦਾਨ ਕਰਨਗੇ ਜਾਂ ਚੋਰੀ ਕੀਤੀ ਜਾਣਕਾਰੀ ਨੂੰ ਮਿਟਾ ਦੇਣਗੇ। ਇਸ ਕਾਰਨ ਕਰਕੇ, ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਪੇਸ਼ੇਵਰ ਆਮ ਤੌਰ 'ਤੇ ਫਿਰੌਤੀ ਦਾ ਭੁਗਤਾਨ ਕਰਨ ਤੋਂ ਨਿਰਾਸ਼ ਕਰਦੇ ਹਨ।

ਜ਼ੋਲੋ ਰੈਨਸਮਵੇਅਰ ਕਿਵੇਂ ਫੈਲਦਾ ਹੈ

ਰੈਨਸਮਵੇਅਰ ਮੁਹਿੰਮਾਂ ਅਕਸਰ ਸਿਸਟਮਾਂ ਵਿੱਚ ਘੁਸਪੈਠ ਕਰਨ ਲਈ ਧੋਖਾਧੜੀ ਅਤੇ ਸੋਸ਼ਲ ਇੰਜੀਨੀਅਰਿੰਗ 'ਤੇ ਨਿਰਭਰ ਕਰਦੀਆਂ ਹਨ। ਹਮਲਾਵਰ ਅਕਸਰ ਖਤਰਨਾਕ ਪੇਲੋਡਾਂ ਨੂੰ ਜਾਇਜ਼ ਫਾਈਲਾਂ ਦੇ ਰੂਪ ਵਿੱਚ ਭੇਸ ਦਿੰਦੇ ਹਨ ਤਾਂ ਜੋ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਉਹਨਾਂ ਨੂੰ ਚਲਾਉਣ ਲਈ ਧੋਖਾ ਦਿੱਤਾ ਜਾ ਸਕੇ।

ਆਮ ਲਾਗ ਵੈਕਟਰਾਂ ਵਿੱਚ ਸ਼ਾਮਲ ਹਨ:

  • ਫਿਸ਼ਿੰਗ ਈਮੇਲਾਂ ਵਿੱਚ ਸ਼ਾਮਲ ਕੀਤੇ ਗਏ ਨੁਕਸਾਨਦੇਹ ਈਮੇਲ ਅਟੈਚਮੈਂਟ ਜਾਂ ਲਿੰਕ
  • ਪੀੜਤਾਂ ਨੂੰ ਮਾਲਵੇਅਰ ਡਾਊਨਲੋਡ ਕਰਨ ਲਈ ਲੁਭਾਉਣ ਲਈ ਤਿਆਰ ਕੀਤੇ ਗਏ ਨਕਲੀ ਤਕਨੀਕੀ ਸਹਾਇਤਾ ਅਲਰਟ
  • ਕ੍ਰੈਕਡ ਸਾਫਟਵੇਅਰ, ਅਣਅਧਿਕਾਰਤ ਕੀ ਜਨਰੇਟਰ, ਅਤੇ ਪਾਈਰੇਟਿਡ ਐਪਲੀਕੇਸ਼ਨਾਂ
  • ਅਣ-ਪੈਚ ਕੀਤੀਆਂ ਕਮਜ਼ੋਰੀਆਂ ਵਾਲਾ ਪੁਰਾਣਾ ਸਾਫਟਵੇਅਰ
  • ਛੇੜਛਾੜ ਵਾਲੀਆਂ ਵੈੱਬਸਾਈਟਾਂ, ਖਤਰਨਾਕ ਇਸ਼ਤਿਹਾਰ, ਅਤੇ ਪੀਅਰ-ਟੂ-ਪੀਅਰ ਫਾਈਲ-ਸ਼ੇਅਰਿੰਗ ਨੈੱਟਵਰਕ
  • ਤੀਜੀ-ਧਿਰ ਡਾਊਨਲੋਡਰ ਜਾਂ ਸੰਕਰਮਿਤ USB ਡਰਾਈਵਾਂ

ਇੱਕ ਵਾਰ ਲਾਂਚ ਹੋਣ ਤੋਂ ਬਾਅਦ, ਰੈਨਸਮਵੇਅਰ ਤੁਰੰਤ ਫਾਈਲਾਂ ਨੂੰ ਏਨਕ੍ਰਿਪਟ ਕਰਨਾ ਸ਼ੁਰੂ ਕਰ ਦਿੰਦਾ ਹੈ ਅਤੇ ਉਸੇ ਨੈੱਟਵਰਕ ਦੇ ਅੰਦਰ ਜੁੜੇ ਸਿਸਟਮਾਂ ਵਿੱਚ ਫੈਲਣ ਦੀ ਕੋਸ਼ਿਸ਼ ਕਰ ਸਕਦਾ ਹੈ।

ਰਿਕਵਰੀ ਚੁਣੌਤੀਆਂ ਅਤੇ ਘਟਨਾ ਪ੍ਰਤੀਕਿਰਿਆ

ਏਨਕ੍ਰਿਪਸ਼ਨ ਹੋਣ ਤੋਂ ਬਾਅਦ, ਪੀੜਤ ਆਮ ਤੌਰ 'ਤੇ ਹਮਲਾਵਰਾਂ ਦੀ ਡੀਕ੍ਰਿਪਸ਼ਨ ਕੁੰਜੀ ਤੋਂ ਬਿਨਾਂ ਪ੍ਰਭਾਵਿਤ ਫਾਈਲਾਂ ਨਹੀਂ ਖੋਲ੍ਹ ਸਕਦੇ। ਰਿਕਵਰੀ ਸਿਰਫ ਕੁਝ ਖਾਸ ਹਾਲਤਾਂ ਵਿੱਚ ਹੀ ਸੰਭਵ ਹੁੰਦੀ ਹੈ, ਖਾਸ ਤੌਰ 'ਤੇ ਜਦੋਂ ਸੁਰੱਖਿਅਤ ਬੈਕਅੱਪ ਮੌਜੂਦ ਹੁੰਦੇ ਹਨ ਜੋ ਹਮਲੇ ਦੌਰਾਨ ਸੰਕਰਮਿਤ ਸਿਸਟਮ ਨਾਲ ਜੁੜੇ ਨਹੀਂ ਸਨ।

ਇੱਕ ਵਾਰ ਪਤਾ ਲੱਗਣ 'ਤੇ ਰੈਨਸਮਵੇਅਰ ਨੂੰ ਤੁਰੰਤ ਹਟਾਉਣਾ ਜ਼ਰੂਰੀ ਹੈ। ਜੇਕਰ ਮਾਲਵੇਅਰ ਕਿਸੇ ਡਿਵਾਈਸ 'ਤੇ ਸਰਗਰਮ ਰਹਿੰਦਾ ਹੈ, ਤਾਂ ਇਹ ਵਾਧੂ ਫਾਈਲਾਂ ਨੂੰ ਏਨਕ੍ਰਿਪਟ ਕਰਨਾ ਜਾਰੀ ਰੱਖ ਸਕਦਾ ਹੈ ਜਾਂ ਨੈੱਟਵਰਕ 'ਤੇ ਹੋਰ ਮਸ਼ੀਨਾਂ 'ਤੇ ਪ੍ਰਸਾਰਿਤ ਕਰਨ ਦੀ ਕੋਸ਼ਿਸ਼ ਕਰ ਸਕਦਾ ਹੈ। ਇਸ ਲਈ ਸੰਕਰਮਿਤ ਸਿਸਟਮ ਨੂੰ ਜਲਦੀ ਅਲੱਗ ਕਰਨ ਨਾਲ ਨੁਕਸਾਨ ਨੂੰ ਸੀਮਤ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ ਅਤੇ ਹੋਰ ਫੈਲਣ ਤੋਂ ਰੋਕਿਆ ਜਾ ਸਕਦਾ ਹੈ।

ਰੈਨਸਮਵੇਅਰ ਨੂੰ ਰੋਕਣ ਲਈ ਜ਼ਰੂਰੀ ਸੁਰੱਖਿਆ ਅਭਿਆਸ

ਸਖ਼ਤ ਸੁਰੱਖਿਆ ਆਦਤਾਂ ਜ਼ੋਲੋ ਰੈਨਸਮਵੇਅਰ ਵਰਗੇ ਖਤਰਿਆਂ ਤੋਂ ਲਾਗ ਦੀ ਸੰਭਾਵਨਾ ਨੂੰ ਕਾਫ਼ੀ ਘਟਾਉਂਦੀਆਂ ਹਨ। ਪ੍ਰਭਾਵਸ਼ਾਲੀ ਸੁਰੱਖਿਆ ਲਈ ਕਿਰਿਆਸ਼ੀਲ ਤਕਨੀਕੀ ਨਿਯੰਤਰਣਾਂ ਅਤੇ ਸਾਵਧਾਨ ਉਪਭੋਗਤਾ ਵਿਵਹਾਰ ਦੇ ਸੁਮੇਲ ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ।

ਓਪਰੇਟਿੰਗ ਸਿਸਟਮ, ਐਪਲੀਕੇਸ਼ਨਾਂ ਅਤੇ ਸੁਰੱਖਿਆ ਸਾਧਨਾਂ ਨੂੰ ਨਿਯਮਿਤ ਤੌਰ 'ਤੇ ਅੱਪਡੇਟ ਕਰਨਾ ਬਹੁਤ ਜ਼ਰੂਰੀ ਹੈ, ਕਿਉਂਕਿ ਬਹੁਤ ਸਾਰੇ ਰੈਨਸਮਵੇਅਰ ਮੁਹਿੰਮਾਂ ਪੁਰਾਣੇ ਸੌਫਟਵੇਅਰ ਵਿੱਚ ਕਮਜ਼ੋਰੀਆਂ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਦੀਆਂ ਹਨ। ਸ਼ੱਕੀ ਵਿਵਹਾਰ ਦਾ ਪਤਾ ਲਗਾਉਣ ਦੇ ਸਮਰੱਥ ਭਰੋਸੇਯੋਗ ਐਂਟੀਵਾਇਰਸ ਜਾਂ ਐਂਡਪੁਆਇੰਟ ਸੁਰੱਖਿਆ ਹੱਲਾਂ ਦੀ ਵਰਤੋਂ ਵੀ ਓਨੀ ਹੀ ਮਹੱਤਵਪੂਰਨ ਹੈ।

ਔਫਲਾਈਨ ਜਾਂ ਕਲਾਉਡ-ਅਧਾਰਿਤ ਬੈਕਅੱਪਾਂ ਨੂੰ ਬਣਾਈ ਰੱਖਣਾ ਸਭ ਤੋਂ ਪ੍ਰਭਾਵਸ਼ਾਲੀ ਸੁਰੱਖਿਆ ਉਪਾਵਾਂ ਵਿੱਚੋਂ ਇੱਕ ਹੈ। ਬੈਕਅੱਪਾਂ ਨੂੰ ਪ੍ਰਾਇਮਰੀ ਸਿਸਟਮ ਤੋਂ ਵੱਖਰੇ ਤੌਰ 'ਤੇ ਸਟੋਰ ਕੀਤਾ ਜਾਣਾ ਚਾਹੀਦਾ ਹੈ ਤਾਂ ਜੋ ਹਮਲੇ ਦੌਰਾਨ ਉਹਨਾਂ ਨੂੰ ਏਨਕ੍ਰਿਪਟ ਨਾ ਕੀਤਾ ਜਾ ਸਕੇ। ਲਾਗ ਦੀ ਸਥਿਤੀ ਵਿੱਚ, ਸਾਫ਼ ਬੈਕਅੱਪ ਸਿਸਟਮਾਂ ਨੂੰ ਫਿਰੌਤੀ ਦਾ ਭੁਗਤਾਨ ਕੀਤੇ ਬਿਨਾਂ ਬਹਾਲ ਕਰਨ ਦੀ ਆਗਿਆ ਦੇ ਸਕਦੇ ਹਨ।

ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਈਮੇਲ ਅਟੈਚਮੈਂਟਾਂ ਅਤੇ ਡਾਊਨਲੋਡਾਂ ਨੂੰ ਵੀ ਸਾਵਧਾਨੀ ਨਾਲ ਵਰਤਣਾ ਚਾਹੀਦਾ ਹੈ। ਸ਼ੱਕੀ ਫਾਈਲਾਂ, ਖਾਸ ਕਰਕੇ ਜੋ ਜ਼ਰੂਰੀ ਹੋਣ ਦਾ ਦਾਅਵਾ ਕਰਦੀਆਂ ਹਨ ਜਾਂ ਤੁਰੰਤ ਕਾਰਵਾਈ ਦੀ ਬੇਨਤੀ ਕਰਦੀਆਂ ਹਨ, ਨੂੰ ਖੋਲ੍ਹਣ ਤੋਂ ਪਹਿਲਾਂ ਤਸਦੀਕ ਕੀਤਾ ਜਾਣਾ ਚਾਹੀਦਾ ਹੈ। ਸੰਗਠਨ ਅਕਸਰ ਈਮੇਲ ਫਿਲਟਰਿੰਗ, ਅਟੈਚਮੈਂਟ ਸੈਂਡਬਾਕਸਿੰਗ, ਅਤੇ ਸੁਰੱਖਿਆ ਜਾਗਰੂਕਤਾ ਸਿਖਲਾਈ ਰਾਹੀਂ ਇਸ ਬਚਾਅ ਨੂੰ ਮਜ਼ਬੂਤ ਕਰਦੇ ਹਨ।

ਨੈੱਟਵਰਕ ਸੈਗਮੈਂਟੇਸ਼ਨ, ਰੈਨਸਮਵੇਅਰ ਦੇ ਵਾਤਾਵਰਣ ਵਿੱਚ ਦਾਖਲ ਹੋਣ ਤੋਂ ਬਾਅਦ ਕਿੰਨੀ ਦੂਰ ਤੱਕ ਫੈਲ ਸਕਦਾ ਹੈ, ਇਸ ਨੂੰ ਸੀਮਤ ਕਰਕੇ ਜੋਖਮ ਨੂੰ ਹੋਰ ਘਟਾ ਸਕਦਾ ਹੈ। ਪਹੁੰਚ ਨਿਯੰਤਰਣ ਅਤੇ ਨਿਗਰਾਨੀ ਪ੍ਰਣਾਲੀਆਂ ਦੇ ਨਾਲ, ਸੈਗਮੈਂਟੇਸ਼ਨ ਮਹੱਤਵਪੂਰਨ ਬੁਨਿਆਦੀ ਢਾਂਚੇ ਨੂੰ ਪ੍ਰਭਾਵਿਤ ਕਰਨ ਤੋਂ ਪਹਿਲਾਂ ਲਾਗਾਂ ਨੂੰ ਰੋਕਣ ਵਿੱਚ ਮਦਦ ਕਰਦਾ ਹੈ।

ਅੰਤਿਮ ਵਿਚਾਰ

ਜ਼ੋਲੋ ਰੈਨਸਮਵੇਅਰ ਵਰਗੇ ਰੈਨਸਮਵੇਅਰ ਖਤਰੇ ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਦੇ ਸਰਗਰਮ ਉਪਾਵਾਂ ਦੀ ਮਹੱਤਤਾ ਨੂੰ ਉਜਾਗਰ ਕਰਦੇ ਹਨ। ਫਾਈਲਾਂ ਨੂੰ ਐਨਕ੍ਰਿਪਟ ਕਰਕੇ, ਡੇਟਾ ਐਕਸਪੋਜ਼ਰ ਦੀ ਧਮਕੀ ਦੇ ਕੇ, ਅਤੇ ਪੀੜਤਾਂ 'ਤੇ ਸਮੇਂ-ਸੰਵੇਦਨਸ਼ੀਲ ਫਿਰੌਤੀ ਦੀਆਂ ਮੰਗਾਂ ਲਈ ਦਬਾਅ ਪਾ ਕੇ, ਹਮਲਾਵਰਾਂ ਦਾ ਉਦੇਸ਼ ਜਲਦੀ ਭੁਗਤਾਨ ਕਰਨ ਲਈ ਮਜਬੂਰ ਕਰਨਾ ਹੈ।

ਇੱਕ ਪੱਧਰੀ ਰੱਖਿਆ ਰਣਨੀਤੀ, ਸਿਸਟਮ ਅੱਪਡੇਟ, ਭਰੋਸੇਮੰਦ ਬੈਕਅੱਪ, ਸੁਰੱਖਿਆ ਸੌਫਟਵੇਅਰ, ਅਤੇ ਸਾਵਧਾਨ ਉਪਭੋਗਤਾ ਅਭਿਆਸਾਂ ਨੂੰ ਜੋੜਨਾ, ਇਹਨਾਂ ਖਤਰਿਆਂ ਨੂੰ ਘਟਾਉਣ ਦਾ ਸਭ ਤੋਂ ਪ੍ਰਭਾਵਸ਼ਾਲੀ ਤਰੀਕਾ ਬਣਿਆ ਹੋਇਆ ਹੈ। ਜਲਦੀ ਪਤਾ ਲਗਾਉਣਾ ਅਤੇ ਤੇਜ਼ ਜਵਾਬ ਰੈਨਸਮਵੇਅਰ ਘਟਨਾਵਾਂ ਦੇ ਪ੍ਰਭਾਵ ਨੂੰ ਨਾਟਕੀ ਢੰਗ ਨਾਲ ਘਟਾ ਸਕਦਾ ਹੈ ਅਤੇ ਕੀਮਤੀ ਡੇਟਾ ਨੂੰ ਨਾ-ਮੁੜਨ ਵਾਲੇ ਨੁਕਸਾਨ ਤੋਂ ਬਚਾ ਸਕਦਾ ਹੈ।

System Messages

The following system messages may be associated with Zollo ਰੈਨਸਮਵੇਅਰ:

Your personal ID:
-
YOUR COMPANY NETWORK HAS BEEN PENETRATED
Your files are safe! Only modified.(RSA+AES)
ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE WILL PERMANENTLY CORRUPT IT. DO NOT MODIFY ENCRYPTED FILES. DO NOT RENAME ENCRYPTED FILES.
No software available on internet can help you. We are the only ones able to solve your problem. We gathered highly confidential/personal data. These data are currently stored on a private server. This server will be immediately destroyed after your payment. If you decide to not pay, we will release your data to public or re-seller. So you can expect your data to be publicly available in the near future.. We only seek money and our goal is not to damage your reputation or prevent your business from running. You will can send us 2-3 non-important files and we will decrypt it for free to prove we are able to give your files back.

Contact us for price and get decryption software.
email:

recovery1@salamati.vip

recovery1@amniyat.xyz

* To contact us, create a new free email account on the site: protonmail.com

IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

* Tor-chat to always be in touch:-

ਪ੍ਰਚਲਿਤ

ਸਭ ਤੋਂ ਵੱਧ ਦੇਖੇ ਗਏ

ਲੋਡ ਕੀਤਾ ਜਾ ਰਿਹਾ ਹੈ...