அச்சுறுத்தல் தரவுத்தளம் Ransomware கருப்பு ஷ்ராண்டாக் ரான்சம்வேர்

கருப்பு ஷ்ராண்டாக் ரான்சம்வேர்

இன்றைய வளர்ந்து வரும் அச்சுறுத்தல் நிலப்பரப்பிலிருந்து டிஜிட்டல் அமைப்புகளைப் பாதுகாப்பது அவசியம், ஏனெனில் ransomware ஆபரேட்டர்கள் தங்கள் தந்திரோபாயங்களைச் செம்மைப்படுத்தி தனிநபர்கள், வணிகங்கள் மற்றும் முழு நிறுவனங்களுக்கும் கடுமையான சேதத்தை ஏற்படுத்துகிறார்கள். சமீபத்திய பகுப்பாய்வுகளில் வெளிவரும் மிகவும் சீர்குலைக்கும் வகைகளில் ஒன்று Black Shrantac Ransomware ஆகும், இது தரவை குறியாக்கம் செய்யவும், மிரட்டி பணம் பறிக்கும் கோரிக்கைகளுடன் பாதிக்கப்பட்டவர்களுக்கு அழுத்தம் கொடுக்கவும், கணினி நிலைத்தன்மையைக் குறைமதிப்பிற்கு உட்படுத்தவும் வடிவமைக்கப்பட்ட அச்சுறுத்தலாகும்.

தரவு மீதான இலக்கு தாக்குதல்

ஒரு சாதனத்திற்குள் ஊடுருவிய உடனேயே பிளாக் ஷ்ராண்டாக் ஒரு அழிவுகரமான வழக்கத்தை செயல்படுத்துகிறது. இது சேமிக்கப்பட்ட கோப்புகளை குறியாக்கம் செய்கிறது, அவற்றின் பெயர்களை சீரற்ற முறையில் உருவாக்கப்பட்ட சரங்களாக மாற்றுகிறது மற்றும் '.shrt' நீட்டிப்பைச் சேர்க்கிறது. முதலில் 1.png என்று பெயரிடப்பட்ட கோப்பு 0WeRZQJSTkOAnYP4.shrt ஆக மாறக்கூடும், இதனால் பாதிக்கப்பட்டவர்கள் தங்கள் சொந்த தரவை அடையாளம் காண்பது கடினம். கோப்புகளைப் பூட்டிய பிறகு, தீம்பொருள் டெஸ்க்டாப் பின்னணியை மாற்றி, 'shrt.readme.txt' என்ற தலைப்பில் ஒரு மீட்கும் குறிப்பை விட்டுவிட்டு, சமரசத்தைப் பாதிக்கப்பட்டவருக்குத் தெரிவிக்கிறது.

பயம் மற்றும் அழுத்தம் மூலம் மிரட்டி பணம் பறித்தல்

மீட்புச் செய்தியில் குறியாக்கம் மற்றும் தரவு திருட்டு இரண்டும் நடந்துள்ளதாகக் கூறுகிறது. குற்றவியல் நிறுவனங்கள் பிட்காயின் கட்டணத்தை வலியுறுத்துகின்றன, மேலும் ஒரு ஆர்ப்பாட்டமாக சில சிறிய, அத்தியாவசியமற்ற கோப்புகளை மறைகுறியாக்க முன்வருவதன் மூலம் நம்பிக்கையை வளர்க்க முயற்சிக்கின்றன. பாதிக்கப்பட்டவர்கள் இணங்க மறுத்தால் திருடப்பட்ட தரவை வெளியிடவோ அல்லது விற்கவோ அச்சுறுத்தப்படுகிறார்கள். சாதனத்தை மூடுவது அல்லது மறைகுறியாக்கப்பட்ட கோப்புகளை மாற்ற முயற்சிப்பது போன்ற செயல்களை இந்தக் குறிப்பு கடுமையாக ஊக்கப்படுத்துகிறது, அத்தகைய செயல்கள் மீளமுடியாத இழப்பை ஏற்படுத்தக்கூடும் என்று கூறுகிறது.

மீட்கும் தொகையை செலுத்துவது ஏன் ஒரு இழப்பு உத்தி

ரான்சம்வேர் குறைபாடுடையதாக இல்லாவிட்டால், தாக்குபவர்களின் தனிப்பட்ட விசைகள் இல்லாமல் கோப்புகளை மீட்டெடுப்பது அரிதாகவே சாத்தியமாகும் என்று பாதுகாப்பு ஆராய்ச்சியாளர்கள் வலியுறுத்துகின்றனர். இன்னும் தொந்தரவாக, பணம் செலுத்தத் தேர்ந்தெடுக்கும் பல பாதிக்கப்பட்டவர்கள் ஒருபோதும் செயல்படும் மறைகுறியாக்க கருவிகளைப் பெறுவதில்லை. இணக்கம் குற்றவியல் சுற்றுச்சூழல் அமைப்பைத் தூண்டுகிறது மற்றும் தரவு மீட்டெடுப்பதற்கான எந்த உத்தரவாதத்தையும் அளிக்காது. தீம்பொருளை அகற்றுவது மேலும் குறியாக்கத்தை நிறுத்துகிறது, ஆனால் முன்னர் சமரசம் செய்யப்பட்ட கோப்புகள் சுத்தமான காப்புப்பிரதியிலிருந்து மீட்டெடுக்கப்படாவிட்டால் பயன்படுத்த முடியாததாகவே இருக்கும்.

நீண்ட கால மீள்தன்மைக்கான காப்பு உத்திகள்

தேவையற்ற காப்புப்பிரதிகளைப் பராமரிப்பது, ransomware-ஆல் இயக்கப்படும் தரவு இழப்பிற்கு எதிரான வலுவான பாதுகாப்பாகும். பல, தனிமைப்படுத்தப்பட்ட இடங்களில் நகல்களைச் சேமிப்பது, ஒரு மூலமானது சமரசம் செய்யப்பட்டால், மற்றவை அப்படியே இருப்பதை உறுதி செய்கிறது. இந்த இடங்களில் ஆஃப்லைன் சேமிப்பு, தொலை சேவையகங்கள் அல்லது பிற பாதுகாப்பான சூழல்கள் இருக்கலாம். காப்புப்பிரதி ஒருமைப்பாட்டை தொடர்ந்து சரிபார்ப்பது சமமாக முக்கியமானது.

கருப்பு ஷ்ராண்டாக் எவ்வாறு பரவுகிறது

இந்த ரான்சம்வேரின் பின்னணியில் உள்ள ஆபரேட்டர்கள் ஏமாற்றுதலையே பெரிதும் நம்பியுள்ளனர். அவர்களின் விநியோக சுற்றுச்சூழல் அமைப்பு ஃபிஷிங் செய்திகள், மோசடியான பதிவிறக்க தளங்கள், ட்ரோஜனேற்றப்பட்ட நிறுவிகள் மற்றும் தீங்கிழைக்கும் இணைப்புகளைப் பயன்படுத்துகிறது. தீம்பொருள் உள்ளே மறைந்திருக்கலாம்:

  • காப்பகக் கோப்புகள், செயல்படுத்தக்கூடிய நிறுவிகள் அல்லது அலுவலகக் கோப்புகள், PDFகள் அல்லது OneNote பக்கங்கள் போன்ற ஆவண வடிவங்கள்
  • முதல் பார்வையில் பாதிப்பில்லாததாகத் தோன்றும் ஜாவாஸ்கிரிப்ட் பேலோடுகள் மற்றும் பிற கோப்புகள்

பாதிக்கப்பட்டவர் தீங்கிழைக்கும் உள்ளடக்கத்துடன் தொடர்பு கொள்ளும் தருணத்திலிருந்து தொற்று பெரும்பாலும் தொடங்குகிறது. உள்ளூர் நெட்வொர்க்குகள் அல்லது நீக்கக்கூடிய டிரைவ்கள் மூலம் சுயமாகப் பரப்புதல் போன்ற கூடுதல் பரவல் நுட்பங்கள், விரைவாகக் கட்டுப்படுத்தப்படாவிட்டால், ஒரு நிறுவனத்திற்குள் அச்சுறுத்தல் விரிவடைய அனுமதிக்கின்றன.

சாதனப் பாதுகாப்பை வலுப்படுத்துதல்

ரான்சம்வேருக்கு எதிராக வலுவான பாதுகாப்பை உருவாக்குவதற்கு நிலையான, முன்னெச்சரிக்கை பழக்கவழக்கங்கள் தேவை. பயனர்கள் பாதுகாப்பான உலாவல் நடத்தையை முறையான கணினி பராமரிப்பு மற்றும் வெளிப்புற உள்ளடக்கத்துடன் எச்சரிக்கையான தொடர்புடன் இணைக்க வேண்டும். தொற்று அபாயங்களைக் கணிசமாகக் குறைக்கும் முக்கிய நடைமுறைகள் கீழே உள்ளன:

  • இயக்க முறைமை, பயன்பாடுகள் மற்றும் பாதுகாப்பு கருவிகளை முழுமையாகப் புதுப்பித்த நிலையில் வைத்திருங்கள்.
  • தெரிந்த கையொப்பங்களை மட்டும் கண்டறியாமல், சந்தேகத்திற்கிடமான நடத்தைகளைக் கண்டறியும் திறன் கொண்ட பாதுகாப்பு தீர்வுகளைப் பயன்படுத்தவும்.

இந்த அத்தியாவசியங்களுக்கு அப்பால், பயனர்கள் நற்பெயர் பெற்ற மென்பொருள் மூலங்களை நம்பியிருக்க வேண்டும், கோரப்படாத செய்திகளை சந்தேகிக்க வேண்டும், பதிவிறக்க நம்பகத்தன்மையை சரிபார்க்க வேண்டும், மேலும் விரிசல்கள், திருட்டு பயன்பாடுகள் அல்லது சந்தேகத்திற்கிடமான 'புதுப்பிப்பு' தூண்டுதல்களைத் தவிர்க்க வேண்டும். மின்னஞ்சல் இணைப்புகள், இணைப்புகள் மற்றும் கோப்பு பகிர்வு சேவைகளுடன் எச்சரிக்கையாக இருப்பது சமமாக முக்கியமானது.

இறுதி எண்ணங்கள்

பிளாக் ஷ்ராண்டாக் ரான்சம்வேர் என்பது ஒரு அதிநவீன மற்றும் மிகவும் சீர்குலைக்கும் அச்சுறுத்தலாகும், இது அழுத்தம் பாதிக்கப்பட்டவர்களுக்கு பயம், வற்புறுத்தல் மற்றும் தரவு அழிவை ஏற்படுத்துகிறது. நம்பகமான காப்புப்பிரதிகளைப் பராமரிப்பதன் மூலமும், பாதுகாப்பான டிஜிட்டல் சுகாதாரத்தைப் பின்பற்றுவதன் மூலமும், வலுவான பாதுகாப்புப் பழக்கங்களைக் கடைப்பிடிப்பதன் மூலமும், பயனர்கள் தொற்றுநோயைத் தவிர்ப்பதற்கும், ரான்சம்வேர் தாக்குதல்களிலிருந்து சேதத்தைக் குறைப்பதற்கும் உள்ள வாய்ப்புகளை கணிசமாக அதிகரிக்கின்றனர்.

System Messages

The following system messages may be associated with கருப்பு ஷ்ராண்டாக் ரான்சம்வேர்:

BLACK-SHRANTAC

Your files have been extracted from your network and encrypted using a robust encryption algorithm.
This is a business transaction — we are solely motivated by financial compensation.

To regain access to your data, you must contact us and arrange payment.

--- Our communication process:

1. You reach out to us through the designated communication channel.
2. We provide a list of the files that have been extracted from your network.
3. To prove the legitimacy of our decryption tool, we decrypt 2–3 non-critical files (each under 20MB).
4. We agree on a payment amount, to be made in Bitcoin (BTC).
5. Upon receipt of payment, we delete the stolen data and provide you with the decryption tool.
6. You receive a comprehensive report detailing how your network was breached, along with recommendations to prevent future incidents.

--- Client area (use this site to contact us):

To communicate with us securely, please use the Tor Browser and visit the following link:

Tor Site: -
Alt Tor Site: -

>>> Login Credentials:
ID : -
Password : -

* You must use the Tor Browser to access the site.
Download it here: hxxps://www.torproject.org/

--- Additional contacts:

Support Tox: EFE1A6E5C8AF91FB1EA3A170823F5E69A 85F866CF33A4370EC467474916941042E29C2EA4930

* You must use the Tox Messenger to contact us.
Download it here: hxxps://tox.chat/download.html

--- Recommendations:

DO NOT shut down or restart your systems — this may result in permanent damage to encrypted files.
DO NOT rename, move, or alter any encrypted files or the provided readme files.

--- Important:

If you choose not to contact us or refuse to pay, your sensitive data will be published or sold to interested third parties — including competitors.
Keep your ID and Password safe. Without them, you will lose access to the negotiation portal, and recovery will be impossible.

டிரெண்டிங்

அதிகம் பார்க்கப்பட்டது

ஏற்றுகிறது...