Cowa Ransomware
டிஜிட்டல் அச்சுறுத்தல்கள் நுட்பமாகவும் அளவிலும் தொடர்ந்து பரிணமித்து வருவதால், தகவலறிந்தவர்களாகவும் விழிப்புடனும் இருப்பது முன்னெப்போதையும் விட மிகவும் முக்கியமானது. தற்போது புழக்கத்தில் உள்ள பல ஆபத்தான ransomware வகைகளில், Cowa Ransomware ஒரு குறிப்பாக நயவஞ்சகமான மாறுபாடாகத் தனித்து நிற்கிறது. மோசமான Makop ransomware குடும்பத்தைச் சேர்ந்த Cowa, பாதிக்கப்பட்டவர்களின் தரவை குறியாக்கம் செய்யவும், மீட்கும் தொகையை மிரட்டி பணம் பறிக்கவும், தரவு திருட்டு மற்றும் வெளிப்பாடு அச்சுறுத்தல்கள் மூலம் பயத்தை ஏற்படுத்தவும் வடிவமைக்கப்பட்டுள்ளது. இந்த பகுப்பாய்வு Cowa எவ்வாறு செயல்படுகிறது, அது ஏற்படுத்தக்கூடிய சேதம் மற்றும் மிக முக்கியமாக, பயனர்கள் அத்தகைய அச்சுறுத்தல்களுக்கு எதிராக எவ்வாறு பாதுகாக்க முடியும் என்பதை ஆராய்கிறது.
பொருளடக்கம்
அச்சுறுத்தும் கையொப்பத்துடன் குறியாக்கம்
கோவா ரான்சம்வேர் ஒரு சாதனத்தைப் பாதித்தவுடன், அது பல்வேறு வகையான கோப்பு வகைகளை குறியாக்கம் செய்யத் தொடங்குகிறது, அவற்றைப் பயன்படுத்த முடியாததாக ஆக்குகிறது. பாதிக்கப்பட்ட தரவின் கோப்புப் பெயர்களை அது எவ்வாறு மாற்றுகிறது என்பதே இந்த வகையை வேறுபடுத்துகிறது. ஒவ்வொரு மறைகுறியாக்கப்பட்ட கோப்பும் பாதிக்கப்பட்டவருக்குரிய ஐடி, தாக்குபவரின் தொடர்பு மின்னஞ்சல் மற்றும் '.cowa' நீட்டிப்பை உள்ளடக்கியதாக மறுபெயரிடப்படுகிறது. எடுத்துக்காட்டாக, '1.png' போன்ற ஒரு எளிய படக் கோப்பு '1.png.[2AF20FA3].[suppcowa@outlook.com].cowa' ஆக மாறக்கூடும்.
குறியாக்க செயல்முறை முடிந்ததும், தீம்பொருள் கணினியின் டெஸ்க்டாப் வால்பேப்பரை மாற்றி, '+README-WARNING+.txt' என்ற தலைப்பில் ஒரு மீட்கும் குறிப்பை இடுகிறது. இந்த செய்தி கவனமாக வடிவமைக்கப்பட்ட அச்சுறுத்தலாகும், இது பாதிக்கப்பட்டவரின் கோப்புகள் குறியாக்கம் செய்யப்பட்டு திருடப்பட்டதாகக் கூறப்படுகிறது என்பதைத் தெரிவிக்கிறது. பாதிக்கப்பட்டவர் தாக்குபவர்களைத் தொடர்பு கொள்ளாவிட்டால், அவர்களின் தரவு பூட்டப்பட்டே இருக்கும், மேலும் பொதுவில் கசிய வாய்ப்புள்ளது என்று குறிப்பு கூறுகிறது.
பாதிக்கப்பட்டவர்கள், மீட்கும் பேச்சுவார்த்தை செயல்முறையைத் தொடங்க சைபர் குற்றவாளிகளுக்கு 'suppcowa@outlook.com' என்ற மின்னஞ்சல் முகவரிக்கு மின்னஞ்சல் அனுப்புமாறு கேட்டுக் கொள்ளப்படுகிறார்கள். கூடுதலாக, உதவியின்றி கோப்புகளை மீட்டெடுக்க முயற்சிப்பதற்கு எதிராக குறிப்பு எச்சரிக்கிறது, ஏனெனில் அங்கீகரிக்கப்படாத முயற்சிகள் மறைகுறியாக்கத்தை சாத்தியமற்றதாக்கும்.
உத்தரவாதங்கள் இல்லை: மீட்கும் பொருளை செலுத்துவதால் ஏற்படும் ஆபத்துகள்
பெரும்பாலான ரான்சம்வேர்களைப் போலவே, கோவாவும் வலுவான குறியாக்க வழிமுறைகளைப் பயன்படுத்துகிறது, அவை தாக்குபவர்களின் தனிப்பட்ட மறைகுறியாக்க விசையை அணுகாமல் உடைக்க கிட்டத்தட்ட சாத்தியமற்றவை. பாதிக்கப்பட்டவர்கள் மீட்கும் தொகையை செலுத்த அழுத்தம் கொடுக்கப்படலாம் என்றாலும், அவ்வாறு செய்வது மிகவும் ஆபத்தானது. சைபர் குற்றவாளிகள் தங்கள் வாக்குறுதிகளை நிறைவேற்ற எந்தக் கடமையும் இல்லை, மேலும் பல பாதிக்கப்பட்டவர்கள் பணம் செலுத்திய பிறகும் மறைகுறியாக்க கருவிகளைப் பெறவில்லை என்று தெரிவிக்கின்றனர்.
மேலும், மீட்கும் தொகையை செலுத்துவது குற்றச் செயல்களுக்கு நிதியளிக்கிறது மற்றும் தீங்கிழைக்கும் மென்பொருளின் தொடர்ச்சியான வளர்ச்சியை ஊக்குவிக்கிறது. மேலும், ஒரு குறிப்பிட்ட பாதிக்கப்பட்டவர் அல்லது அமைப்பு இணங்கத் தயாராக இருப்பதாக தாக்குபவர்களுக்கு இது சமிக்ஞை செய்கிறது, இது எதிர்கால தாக்குதல்களின் அபாயத்தை அதிகரிக்கிறது.
இதன் காரணமாக, சைபர் பாதுகாப்பு வல்லுநர்கள் உலகளாவிய ரீதியில் மீட்கும் தொகையை செலுத்துவதைத் தவிர்க்க பரிந்துரைக்கின்றனர். அதற்கு பதிலாக, பயனர்கள் பாதுகாப்பான காப்புப்பிரதிகளிலிருந்து மீட்டெடுப்பது போன்ற முறையான வழிமுறைகள் மூலம் கட்டுப்படுத்துதல், நீக்குதல் மற்றும் தரவு மீட்டெடுப்பில் கவனம் செலுத்த வேண்டும்.
கோவா எப்படி உள்ளே நுழைகிறது
கோவா ரான்சம்வேரை விநியோகிக்கப் பயன்படுத்தப்படும் முறைகள் மாறுபட்டவை மற்றும் மிகவும் ஏமாற்றும் தன்மை கொண்டவை. அச்சுறுத்தல் செய்பவர்கள் பெரும்பாலும் ஃபிஷிங் மின்னஞ்சல்கள், போலி மென்பொருள் பதிவிறக்கங்கள் மற்றும் தீங்கிழைக்கும் ஆன்லைன் விளம்பரங்களை நம்பி பயனர்களை ஏமாற்றி தீங்கிழைக்கும் மென்பொருளைப் பதிவிறக்கச் செய்கிறார்கள். இந்த தீங்கிழைக்கும் தரவுகள் பொதுவாக மைக்ரோசாஃப்ட் ஆபிஸ் ஆவணங்கள், PDFகள், ZIP அல்லது RAR காப்பகங்கள், ஜாவாஸ்கிரிப்ட் கோப்புகள் அல்லது செயல்படுத்தக்கூடிய நிரல்கள் போன்ற பாதிப்பில்லாத கோப்பு வகைகளாக மாறுவேடமிடப்படுகின்றன.
மிகவும் மேம்பட்ட நுட்பங்களில், பின்கதவு ட்ரோஜான்கள், சமரசம் செய்யப்பட்ட வலைத்தளங்களிலிருந்து டிரைவ்-பை பதிவிறக்கங்கள் அல்லது சந்தேகத்திற்குரிய மூன்றாம் தரப்பு மூலங்களிலிருந்து தொகுக்கப்பட்ட மென்பொருள் நிறுவிகள் ஆகியவை அடங்கும். பின்னணியில் ரான்சம்வேரை அமைதியாக நிறுவ, தாக்குபவர்கள் காலாவதியான மென்பொருளில் உள்ள பாதிப்புகளைப் பயன்படுத்திக் கொள்கிறார்கள். கூடுதலாக, சில வகைகள் உள்ளூர் நெட்வொர்க்குகள் அல்லது பாதிக்கப்பட்ட USB சாதனங்கள் வழியாக பரவக்கூடும், இதனால் தீம்பொருள் ஒரு கணினியிலிருந்து மற்றொரு கணினிக்கு பரவ அனுமதிக்கிறது.
உங்கள் டிஜிட்டல் பாதுகாப்புகளை வலுப்படுத்துதல்: ரான்சம்வேர் பாதுகாப்பிற்கான சிறந்த நடைமுறைகள்
கோவா போன்ற ரான்சம்வேர் பிடிபடுவதைத் தடுப்பதற்கு வலுவான மற்றும் நிலையான சைபர் பாதுகாப்பு நிலைப்பாடு தேவைப்படுகிறது. பயனர்களும் நிறுவனங்களும் தொழில்நுட்ப பாதுகாப்புகளை தகவலறிந்த பயனர் நடத்தையுடன் இணைக்க வேண்டும். தொற்று அபாயத்தைக் குறைப்பதற்கான முக்கிய பரிந்துரைகள் பின்வருமாறு:
- இயக்க முறைமைகள், மென்பொருள் மற்றும் பாதுகாப்பு கருவிகளை எப்போதும் புதுப்பித்த நிலையில் வைத்திருங்கள். காலாவதியான நிரல்களில் உள்ள பாதிப்புகள் பெரும்பாலும் தாக்குபவர்களால் சுரண்டப்படுகின்றன.
- நிகழ்நேர பாதுகாப்பு மற்றும் ஹியூரிஸ்டிக் ஸ்கேனிங் உள்ளிட்ட புகழ்பெற்ற மற்றும் புதுப்பித்த தீம்பொருள் எதிர்ப்பு தீர்வைப் பயன்படுத்தவும்.
- நம்பகமான மூலங்களிலிருந்து வராவிட்டால், அலுவலக ஆவணங்களில் மேக்ரோக்கள் மற்றும் செயலில் உள்ள உள்ளடக்கத்தை முடக்கவும்.
இறுதி எண்ணங்கள்: விழிப்புணர்வுதான் சிறந்த பாதுகாப்பு.
பாதிக்கப்பட்டவர்களிடமிருந்து பணம் பறிக்கவும், அவர்களின் பீதியைப் பயன்படுத்திக் கொள்ளவும் சைபர் குற்றவாளிகள் எந்த அளவுக்குச் செல்லத் தயாராக இருக்கிறார்கள் என்பதற்கு கோவா ரான்சம்வேர் ஒரு சக்திவாய்ந்த எடுத்துக்காட்டு. மாகோப் குடும்பத்தின் ஒரு பகுதியாக, இது நன்கு வளர்ந்த மற்றும் மிகவும் அழிவுகரமான தீம்பொருள் திரிபின் தனித்துவமான பண்புகளைக் கொண்டுள்ளது. இருப்பினும், முன்னெச்சரிக்கை சைபர் பாதுகாப்பு நடவடிக்கைகள், கவனமாக பயனர் நடத்தை மற்றும் வழக்கமான தரவு காப்புப்பிரதிகள் மூலம், ரான்சம்வேருக்கு பலியாகும் அபாயத்தைக் கணிசமாகக் குறைக்கலாம். சைபர் அச்சுறுத்தல்களின் எப்போதும் வளர்ந்து வரும் நிலப்பரப்பில், தயாரிப்பு மற்றும் விழிப்புணர்வு ஆகியவை மிகவும் நம்பகமான கேடயங்களாகும்.