Desolator Ransomware

சைபர் அச்சுறுத்தல்களிலிருந்து தனிப்பட்ட மற்றும் நிறுவன சாதனங்களைப் பாதுகாப்பதன் முக்கியத்துவத்தை மிகைப்படுத்த முடியாது. குறிப்பாக அழிவுகரமான தீம்பொருள் வடிவமான ரான்சம்வேர், சந்தேகத்திற்கு இடமில்லாத பயனர்களைக் குறிவைத்து, தரவு மறைகுறியாக்கத்திற்கான கட்டணங்களைக் கோருகிறது. புதிய மற்றும் மிகவும் நயவஞ்சகமான வகைகளில் டெசோலேட்டர் ரான்சம்வேர் உள்ளது, இது பயம், அவசரம் மற்றும் ஏமாற்றுதலைப் பயன்படுத்தி அதன் பாதிக்கப்பட்டவர்களை சுரண்டுவதற்கு ஒரு கணக்கிடப்பட்ட அச்சுறுத்தலாகும். இணைக்கப்பட்ட சாதனத்தைப் பயன்படுத்தும் எவருக்கும் அது எவ்வாறு செயல்படுகிறது மற்றும் அதிலிருந்து எவ்வாறு பாதுகாப்பது என்பதைப் புரிந்துகொள்வது அவசியம்.

தி டெசோலேட்டர் ரான்சம்வேர்: ஒரு இரக்கமற்ற கோப்பு கடத்தல்காரன்

Desolator Ransomware பயனர் தரவை குறியாக்கம் செய்யவும், பாதிக்கப்பட்டவர்களை மீட்கும் தொகையை செலுத்த கட்டாயப்படுத்தவும் வடிவமைக்கப்பட்டுள்ளது. ஒரு கணினியில் ஊடுருவியவுடன், இந்த தீம்பொருள் கோப்புகளை குறியாக்கம் செய்து, பூட்டப்பட்ட ஒவ்வொரு பொருளுக்கும் '.desolated' நீட்டிப்பைச் சேர்க்கிறது. படங்கள், ஆவணங்கள் அல்லது காப்பகங்கள் என அனைத்து தரவும் அணுக முடியாததாக மாற்றப்படும்.

குறியாக்கம் முடிந்ததும், Desolator பயனரின் டெஸ்க்டாப் வால்பேப்பரை ஒரு ரான்சம் செய்தியாக மாற்றி, 'RecoverYourFiles.txt' என்ற உரை கோப்பை டெஸ்க்டாப்பில் வைக்கிறது. இந்தக் குறிப்பின் உள்ளடக்கங்கள், நிதி ஆதாயத்திற்காக அவர்களின் கோப்புகள் குறியாக்கம் செய்யப்பட்டுள்ளன என்பதை பாதிக்கப்பட்டவருக்குத் தெரிவிக்கின்றன. தாக்குபவர்கள் தொடர்புக்கு ஒரு மின்னஞ்சல் முகவரியை வழங்குகிறார்கள் மற்றும் 48 மணி நேரத்திற்குள் தொடர்பு தொடங்க வேண்டும் என்று கோருகிறார்கள். 'நல்ல நம்பிக்கையின்' வெளிப்பாடாக, பாதிக்கப்பட்டவர்கள் ஒரு முக்கியமான அல்லாத கோப்பை (100 MB க்கும் குறைவானது) மறைகுறியாக்க அனுமதிக்கப்படுகிறார்கள், ஆனால் கோப்புகளை சேதப்படுத்தவோ அல்லது மூன்றாம் தரப்பு கருவிகளைப் பயன்படுத்தவோ கூடாது என்று கடுமையாக எச்சரிக்கப்படுகிறார்கள்.

கோரிக்கைகளுக்குப் பின்னால் உள்ள ஏமாற்று வேலை

டெசோலேட்டரைப் பின்தொடர்பவர்களான சைபர் குற்றவாளிகள், மீட்கும் தொகையை செலுத்துவது மட்டுமே தரவு மீட்டெடுப்பதற்கான ஒரே வழி என்று கூறுகின்றனர், இது கையாளுதல் மட்டுமல்ல, நம்பகத்தன்மையற்றதும் கூட. பல சந்தர்ப்பங்களில், பணம் செலுத்தும் பாதிக்கப்பட்டவர்கள் வாக்குறுதியளிக்கப்பட்ட மறைகுறியாக்க கருவிகளைப் பெறுவதில்லை. கூடுதலாக, குற்றவியல் நடவடிக்கைகளை ஆதரிப்பது மேலும் தாக்குதல்களைத் தூண்டுகிறது. மீட்கும் தொகையை செலுத்துவதற்கு எதிராக பாதுகாப்பு ஆராய்ச்சியாளர்கள் ஒருமனதாக அறிவுறுத்துகின்றனர்.

துரதிர்ஷ்டவசமாக, ஒரு சாதனத்திலிருந்து Desolator அச்சுறுத்தலை அகற்றுவது பாதிக்கப்பட்ட கோப்புகளை மறைகுறியாக்காது. தொற்றுக்கு முன்னர் உருவாக்கப்பட்ட சுத்தமான, பாதுகாப்பான காப்புப்பிரதிகளிலிருந்து மீட்டெடுப்பதே ஒரே நம்பகமான மீட்பு முறையாகும்.

டெசோலேட்டர் எவ்வாறு பரவுகிறது: வஞ்சகத்தில் ஒரு தலைசிறந்த வகுப்பு

Desolator Ransomware மிருகத்தனமான சக்தியை நம்பியிருக்கவில்லை; அதற்கு பதிலாக, அது தந்திரமான மற்றும் தவறான திசையைப் பயன்படுத்துகிறது. மிகவும் பொதுவான தொற்று திசையன்கள் பின்வருமாறு:

  • மோசடியான இணைப்புகள் அல்லது உட்பொதிக்கப்பட்ட இணைப்புகளைக் கொண்ட ஃபிஷிங் மின்னஞ்சல்கள்
  • போலி மென்பொருள் புதுப்பிப்புகள் மற்றும் சிதைக்கப்பட்ட மென்பொருள் கருவிகள்
  • நம்பகத்தன்மையற்ற அல்லது திருட்டு வலைத்தளங்களிலிருந்து பதிவிறக்கங்கள்
  • ட்ரோஜன் டிராப்பர்கள் முறையான மென்பொருளாக மாறுவேடமிட்டுள்ளன
  • பாதிக்கப்பட்ட வலைத்தளங்களில் தீங்கிழைக்கும் விளம்பரங்கள் மற்றும் டிரைவ்-பை பதிவிறக்கங்கள்
  • பாதுகாப்பற்ற நெட்வொர்க்குகள் அல்லது சாதனங்களை சுரண்டுதல்

உள்ளூர் நெட்வொர்க்குகளில் உள்ள நீக்கக்கூடிய மீடியா அல்லது பாதிக்கப்படக்கூடிய அமைப்புகள் மூலமாகவும் ரான்சம்வேர் பரவக்கூடும், இது சமரசத்தின் ஆரம்ப கட்டத்திற்கு அப்பால் செல்ல அனுமதிக்கிறது.

சைபர் சுகாதாரம்: உங்கள் டிஜிட்டல் பாதுகாப்பு ஆயுதக் கிடங்கு

Desolator அல்லது அதுபோன்ற அச்சுறுத்தல்களுக்கு பலியாவதற்கான வாய்ப்புகளைத் தவிர்க்க, பயனர்கள் அடுக்கு பாதுகாப்பு அணுகுமுறையைப் பின்பற்ற வேண்டும். பின்பற்ற மிகவும் பயனுள்ள நடைமுறைகள் இங்கே:

  1. கணினி பாதுகாப்பை வலுப்படுத்துதல்
  • இயக்க முறைமைகள், மென்பொருள் மற்றும் பாதுகாப்பு கருவிகளை முழுமையாகப் புதுப்பித்த நிலையில் வைத்திருங்கள்.
  • நம்பகமான தீம்பொருள் எதிர்ப்பு மென்பொருளை நிறுவி, நிகழ்நேர பாதுகாப்பு இயக்கப்பட்டிருப்பதை உறுதிசெய்யவும்.
  • வலுவான, தனித்துவமான கடவுச்சொற்களைப் பயன்படுத்தவும், முடிந்தவரை பல காரணி அங்கீகாரத்தை செயல்படுத்தவும்.
  • அங்கீகரிக்கப்படாத நெட்வொர்க் அணுகலைக் கட்டுப்படுத்த ஃபயர்வால்களை உள்ளமைக்கவும்.
  1. பாதுகாப்பான கணினி பழக்கங்களைப் பயிற்சி செய்யுங்கள்
  • தெரியாத அல்லது சந்தேகத்திற்குரிய மூலங்களிலிருந்து வரும் மின்னஞ்சல் இணைப்புகள் அல்லது இணைப்புகளைத் திறக்கவோ அல்லது கிளிக் செய்யவோ கூடாது.
  • அதிகாரப்பூர்வமற்ற அல்லது திருட்டு மூலங்களிலிருந்து மென்பொருளைப் பதிவிறக்குவதைத் தவிர்க்கவும்.
  • மிகவும் அவசியமில்லாத பட்சத்தில், அலுவலகக் கோப்புகளில் மேக்ரோக்களை முடக்கவும்.
  • முக்கியமான தரவை வெளிப்புற டிரைவ்களுக்கு அல்லது பாதுகாப்பான கிளவுட் சேவைகளுக்கு தொடர்ந்து காப்புப் பிரதி எடுக்கவும்.
  • தீம்பொருள்கள் அவற்றை அடைவதைத் தடுக்க, பயன்பாட்டில் இல்லாதபோது காப்புப்பிரதி சாதனங்களைத் துண்டிக்கவும்.

இறுதி எண்ணங்கள்: விழிப்புடன் இருங்கள், பாதுகாப்பாக இருங்கள்.

நவீன தீம்பொருள் எவ்வளவு அழிவுகரமானதாக இருக்க முடியும் என்பதற்கான தெளிவான நினைவூட்டலாக Desolator Ransomware உள்ளது. சைபர் பாதுகாப்பு கருவிகள் மிக முக்கியமானவை என்றாலும், தகவலறிந்த மற்றும் எச்சரிக்கையான நடத்தை ransomware தாக்குதல்களுக்கு எதிராக மிகவும் பயனுள்ள தடையாக உள்ளது. படித்த, விழிப்புடன் மற்றும் முன்கூட்டியே செயல்படுவதன் மூலம், பயனர்கள் பாதிக்கப்பட்டவர்களாக மாறுவதற்கான வாய்ப்பைக் கணிசமாகக் குறைத்து, அவர்களின் தரவு, தனியுரிமை மற்றும் மன அமைதி அப்படியே இருப்பதை உறுதிசெய்ய முடியும்.

செய்திகள்

Desolator Ransomware உடன் தொடர்புடைய பின்வரும் செய்திகள் காணப்பட்டன:

====================================================
====== ALL YOUR FILES HAVE BEEN ENCRYPTED ======
====================================================

If you are reading this, your system has been compromised.
all your important files are SECURLY LOCKED ,including:
. Documents
. Photos
. Videos
. Music
. Databases
. Archives
. Projects
etc...

We are not politically motivated, our motivations are purely financial.
we are an independent group of security professionals.
we have no ties to any government or entity.

====================================================
====== HOW TO DECRYPT YOUR FILES ======
====================================================

( OPTIONS 1 ):
1. Download Tor Browser from here, and connect to the onion network:
hxxps://www.torproject.org/download/

2. Contact our support team BEFORE THE DEADLINE at this onion link:
-

3. Send your DECRYPTION ID mentioned at the top of this file.

4. Our team will respond for negotiation and payments

( OPTIONS 2 ):
1. Download Session Messenger from here:
hxxps://getsession.org/

2. Contact our support team at this Session ID:
g58675t7ug57u43dyethdb53dhg7u6t7juf3542s3ecjkvutju

3. Send your DECRYPTION ID mentioned at the top of this file.

====================================================
====== CONTACT DEADLINE : 48 HOURES ======
====================================================

After the 48 hour deadline your ONE-TIME decryption keys WILL BE AUTOMATICALLY DISTROYED
DO NOT attempt to rename, move, or tamper with encrypted files.
Any such actions may result in irreversible data loss.

-> DO NOT TRY TO DECRYPT THE FILES USING FREE OR COMMERCIAL TOOLS
-> THESE TOOLS WILL ALTER THE FILE STRUCTURE AND IT WON'T BE RECOVERABLE
-> OUR ENCRYPTION TECHNIQUES ARE SECURE, DONT BOTHER TRYING 😀
-> WE WILL NOT GUARANTEE DATA RECOVERY IF THE FILES ARE MODIFIED IN ANY WAY

====================================================
====== DECRYPTION PROOF ======
====================================================

. We provide a sample decryption to prove that your files are recoverable
. Send one of your files ( size < 100 MB ) that doesn't contain any important info
. We will send you a decrypted sample immediately
. We will guarantee one-time decryption and you won't be targeted by us ever again

- The Desolated Collective
Ransom message presented as a wallpaper:

Your files are encrypted by Desolator
Read RecoverYourFiles.txt to decrypt your data
!!! Do not modify or try to decrypt the files !!!
!!! this will result in complete data lose !!!
- The files are recoverable only if you follow our instructions -

டிரெண்டிங்

அதிகம் பார்க்கப்பட்டது

ஏற்றுகிறது...