Threat Database Ransomware DUMP LOCKER Ransomware

DUMP LOCKER Ransomware

Infosec ஆராய்ச்சியாளர்கள் 'DUMP LOCKER' எனப்படும் புதிய வகை ransomware ஐக் கண்டுள்ளனர். இந்த குறிப்பிட்ட தீம்பொருள் ransomware வகையின் கீழ் வருகிறது, அதாவது இது பாதிக்கப்பட்டவர்களின் கணினிகளில் தரவை குறியாக்கம் செய்வதன் மூலம் செயல்படுகிறது, பின்னர் மறைகுறியாக்க விசைக்கு ஈடாக மீட்கும் தொகையை கோருகிறது.

டம்ப் லாக்கர் அதன் குறியாக்கச் செயல்பாட்டின் போது ஏமாற்றும் தந்திரத்தைப் பயன்படுத்துவதைக் காண முடிந்தது. தரவை குறியாக்கம் செய்யும் போது, ransomware ஒரு போலி விண்டோஸ் புதுப்பிப்புத் திரையைக் காட்டியது, புதுப்பிப்பு முறையானது என்று பயனர்களை ஏமாற்றுகிறது. உண்மையில், மால்வேர் பின்னணியில் உள்ள கோப்புகளை குறியாக்கம் செய்வதில் மும்முரமாக இருந்தது, இதனால் பயனரால் அவற்றை அணுக முடியவில்லை.

DUMP LOCKER Ransomware இன் தனித்துவமான அம்சம், பாதிக்கப்பட்ட கோப்புகளின் கோப்புப் பெயர்களை மாற்றும் விதம் ஆகும். தீம்பொருள் ஒவ்வொரு கோப்புப் பெயரின் முடிவிலும் '.fucked" என்ற நீட்டிப்பைச் சேர்க்கிறது. உதாரணமாக, முதலில் '1.jpg' என்று பெயரிடப்பட்ட ஒரு கோப்பு, குறியாக்கம் செய்யப்பட்ட பிறகு '1.jpg.fucked' எனத் தோன்றும், மேலும் பல.

குறியாக்க செயல்முறை முடிந்ததும், DUMP LOCKER பாதிக்கப்பட்டவரின் கணினியில் ஒரு பாப்-அப் சாளரத்தின் மூலம் மீட்கும் குறிப்பு செய்தியைக் காட்டுகிறது. இந்தச் செய்தி பாதிக்கப்பட்டவர்களுக்கு அவர்களின் கோப்புகள் குறியாக்கம் செய்யப்பட்டுள்ளன என்பதைத் தெரிவிக்கிறது மற்றும் மறைகுறியாக்க கருவியைப் பெறவும், அவர்களின் தரவுக்கான அணுகலை மீண்டும் பெறவும் மீட்கும் தொகையை எவ்வாறு செலுத்துவது என்பதற்கான வழிமுறைகளை வழங்குகிறது.

DUMP LOCKER Ransomware பாதிக்கப்பட்டவர்களை அவர்களின் தரவை அணுக முடியாமல் விடுகிறது

DUMP LOCKER Ransomware ஐ எதிர்கொள்ளும் போது, பாதிக்கப்பட்டவர்கள் தங்கள் கோப்புகள் குறியாக்கம் செய்யப்பட்டதாகத் தெரிவிக்கும் பாப்-அப் அறிவிப்பை எதிர்கொள்கின்றனர். நிலைமையை மேலும் தீவிரப்படுத்த, பாதிக்கப்பட்ட சாதனத்தை மறுதொடக்கம் செய்வதற்கு எதிராக செய்தி வெளிப்படையாக எச்சரிக்கிறது, அவ்வாறு செய்வது நிரந்தர தரவு இழப்புக்கு வழிவகுக்கும் என்பதை வலியுறுத்துகிறது.

மறைகுறியாக்க செயல்முறையைத் தொடர, பாதிக்கப்பட்டவர்களுக்கு பின்பற்ற வேண்டிய வழிமுறைகளின் தொகுப்பு வழங்கப்படுகிறது. அவர்கள் ஒரு கிரிப்டோ-வாலட்டை உருவாக்கி, $500 மதிப்புள்ள Ethereum கிரிப்டோகரன்சியை செலுத்த வேண்டும். இருப்பினும், கிரிப்டோகரன்சியின் பெயர் மீட்கும் செய்தியில் இரண்டு முறை தவறாக எழுதப்பட்டுள்ளது என்பது குறிப்பிடத்தக்கது.

பணம் குறிப்பிட்ட வாலட் முகவரிக்கு மாற்றப்படும் என்று அறிவுறுத்தப்பட்டுள்ளது. இருப்பினும், சுவாரஸ்யமாக, கிரிப்டோகரன்சியை 'பிட்காயின்' என்று அடையாளப்படுத்துவதன் மூலம் மீட்கும் குறிப்பு தவறு செய்கிறது. கொடுக்கப்பட்ட வாக்குறுதி என்னவென்றால், மீட்கும் தொகையை வெற்றிகரமாக செலுத்தியவுடன், பாதிக்கப்பட்டவர்கள் தங்கள் பூட்டப்பட்ட கோப்புகளுக்கான அணுகலை மீண்டும் பெற டிக்ரிப்ஷன் கருவியைப் பெறுவார்கள்.

பொதுவாக, ransomware தொற்றுகள், தாக்குபவர்களின் ஈடுபாடு இல்லாமல் மறைகுறியாக்கத்தை சாத்தியமற்றதாக ஆக்குகிறது. ransomware நிரல்களில் குறிப்பிடத்தக்க குறைபாடுகள் உள்ள அரிதான சந்தர்ப்பங்களில் மட்டுமே தாக்குபவர்களின் ஈடுபாடு இல்லாமல் மறைகுறியாக்கத்தை அடைய முடியும்.

எவ்வாறாயினும், தாக்குதல் நடத்தியவர்கள் அளித்த வாக்குறுதிகள் குறித்து பாதிக்கப்பட்டவர்கள் எச்சரிக்கையும் சந்தேகமும் காட்டுவது அவசியம். மீட்கும் கோரிக்கைகள் நிறைவேற்றப்பட்டாலும், வாக்குறுதியளிக்கப்பட்ட மறைகுறியாக்க விசைகள் அல்லது கருவிகள் வழங்கப்படும் என்பதற்கு எந்த உத்தரவாதமும் இல்லை. உண்மையில், பல பாதிக்கப்பட்டவர்கள் மீட்கும் கோரிக்கைகளுக்கு இணங்கினாலும் தேவையான மறைகுறியாக்க உதவியைப் பெறவில்லை. மீட்கும் தொகையை செலுத்துவது தரவு மீட்புக்கான உத்தரவாதத்தை வழங்குவது மட்டுமல்லாமல், சட்டவிரோத நடவடிக்கைகளை ஆதரிக்கிறது மற்றும் ஊக்குவிக்கிறது என்பதைப் புரிந்துகொள்வது முக்கியம்.

உங்கள் சாதனங்கள் மற்றும் தரவின் பாதுகாப்பை தீவிரமாக எடுத்துக் கொள்ளுங்கள்

ransomware தாக்குதல்களில் இருந்து தரவு மற்றும் சாதனங்களைப் பாதுகாப்பதற்கு, செயல்திறன் மிக்க பாதுகாப்பு நடவடிக்கைகள் மற்றும் பயனர் விழிப்புணர்வை ஒருங்கிணைக்கும் பல அடுக்கு அணுகுமுறை தேவைப்படுகிறது. பயனர்கள் தங்கள் தரவு மற்றும் சாதனங்களைப் பாதுகாக்க உதவும் சில அத்தியாவசிய பாதுகாப்பு நடவடிக்கைகள் இங்கே:

  • மால்வேர் எதிர்ப்பு மென்பொருளை நிறுவி புதுப்பிக்கவும் : ஒரு வலுவான மால்வேர் எதிர்ப்பு நிரல் அறியப்பட்ட ransomware அச்சுறுத்தல்களைக் கண்டறிந்து தடுக்கும். சமீபத்திய அச்சுறுத்தல்களுடன் தொடர்ந்து இருப்பதை உறுதிசெய்ய, பாதுகாப்பு மென்பொருளைத் தொடர்ந்து புதுப்பிக்கவும்.
  • ஃபயர்வால் பாதுகாப்பை இயக்கு : உள்வரும் மற்றும் வெளிச்செல்லும் நெட்வொர்க் டிராஃபிக்கைக் கண்காணிக்க மற்றும் தீங்கிழைக்கும் இணைப்புகளைத் தடுக்க சாதனங்களில் உள்ளமைக்கப்பட்ட ஃபயர்வாலைச் செயல்படுத்தவும்.
  • உங்கள் இயக்க முறைமைகள் மற்றும் மென்பொருள் புதுப்பிப்பை வைத்திருங்கள் d: ransomware சுரண்டக்கூடிய அறியப்பட்ட பாதிப்புகளை சரிசெய்ய, இயக்க முறைமைகள், பயன்பாடுகள் மற்றும் மென்பொருளுக்கான புதுப்பிப்புகள் மற்றும் பாதுகாப்பு இணைப்புகளை தொடர்ந்து செயல்படுத்தவும்.
  • மின்னஞ்சல் இணைப்புகள் மற்றும் இணைப்புகளுடன் எச்சரிக்கையாக இருங்கள் : மின்னஞ்சல் இணைப்புகள் மற்றும் இணைப்புகள், குறிப்பாக தெரியாத அனுப்புநர்களிடமிருந்து எச்சரிக்கையாக இருங்கள். அறியப்படாத இணைப்புகளைக் கிளிக் செய்வதையோ அல்லது நம்பத்தகாத மூலங்களிலிருந்து இணைப்புகளைப் பதிவிறக்குவதையோ தவிர்க்கவும்.
  • வலுவான கடவுச்சொற்கள் மற்றும் இரு காரணி அங்கீகாரத்தை (2FA) செயல்படுத்தவும் : மின்னஞ்சல் மற்றும் ஆன்லைன் சேவைகள் உட்பட அனைத்து கணக்குகளுக்கும் சிக்கலான மற்றும் தனித்துவமான கடவுச்சொற்களைப் பயன்படுத்தவும். கூடுதல் பாதுகாப்பு அடுக்கைச் சேர்க்க, முடிந்தவரை 2FA ஐ இயக்கவும்.
  • வழக்கமான தரவு காப்புப்பிரதிகள் : வெளிப்புற மற்றும் பாதுகாப்பான சேமிப்பக சாதனங்களில் அத்தியாவசிய தரவுகளின் வழக்கமான காப்புப்பிரதிகளை உருவாக்கவும். சமரசம் செய்யப்படுவதைத் தடுக்க, காப்புப்பிரதி செயல்முறைக்குப் பிறகு பிணையத்திலிருந்து காப்புப்பிரதிகள் துண்டிக்கப்பட்டிருப்பதை உறுதிசெய்யவும்.
  • அலுவலக ஆவணங்களில் மேக்ரோக்களை முடக்கு : Ransomware பெரும்பாலும் அலுவலக ஆவணங்களில் உள்ள தீங்கிழைக்கும் மேக்ரோக்கள் மூலம் பரவுகிறது. மேக்ரோக்களை இயல்புநிலையாக முடக்கி, தேவைப்படும்போது மற்றும் நம்பகமான மூலங்களிலிருந்து மட்டுமே அவற்றை இயக்கவும்.
  • பாதுகாப்பான ரிமோட் டெஸ்க்டாப் புரோட்டோகால் (RDP) : RDP ஐப் பயன்படுத்தினால், வலுவான கடவுச்சொற்களைச் செயல்படுத்தவும், குறிப்பிட்ட IP முகவரிகளுக்கான அணுகலைக் கட்டுப்படுத்தவும் மற்றும் கூடுதல் பாதுகாப்பிற்காக VPN ஐப் பயன்படுத்தவும்.

இந்த பாதுகாப்பு நடவடிக்கைகளை மேற்கொள்வதன் மூலமும், செயலூக்கமான மற்றும் விழிப்புடன் கூடிய அணுகுமுறையை பராமரிப்பதன் மூலமும், பயனர்கள் ransomware தாக்குதல்களுக்கு பலியாகும் வாய்ப்புகளை கணிசமாகக் குறைக்கலாம் மற்றும் சாத்தியமான தீங்குகளிலிருந்து தங்கள் தரவு மற்றும் சாதனங்களைப் பாதுகாக்கலாம்.

DUMP LOCKER Ransomware-ல் பாதிக்கப்பட்டவர்களுக்கு வழங்கப்பட்ட மீட்கும் குறிப்பின் வாசகம்:

'கவனம்
உங்கள் கோப்புகள் அனைத்தும் DUMP LOCKER V2.0 மூலம் குறியாக்கம் செய்யப்பட்டுள்ளன

எச்சரிக்கை: உங்கள் கணினியை அணைக்காதீர்கள் அல்லது உங்கள் எல்லா கோப்புகளையும் இழக்க நேரிடும்
உங்கள் கோப்புகளை டிக்ரிப்ட் செய்ய விரும்பினால், இந்த எளிய வழிமுறைகளைப் பின்பற்றவும்:

1.) CryptoWallet ஐ உருவாக்கவும்
2.) $500 டாலர் மதிப்புள்ள Etherum ஐ வாங்கவும்
3.) கொடுக்கப்பட்ட முகவரிக்கு BitCoin இல் $500 அனுப்பவும்
4.) பணம் செலுத்திய பிறகு DECRYPT KEY ஐப் பெற எங்களைத் தொடர்பு கொள்ளவும்
5.) உங்கள் மறைகுறியாக்க விசையைப் பெறுவீர்கள்
6.) கொடுக்கப்பட்ட பெட்டியில் அதை உள்ளிட்டு டிக்ரிப்ட் என்பதைக் கிளிக் செய்யவும்
7.) உங்கள் கணினியை மறுதொடக்கம் செய்து, நீங்கள் கண்டறிந்த எந்த மறைகுறியாக்கப்பட்ட கோப்பையும் நீக்கவும்

ஈதர்ரம் முகவரிகள்: 0x661C64F6F7D54CE66C48CA1040832A96BFF1FEDF
மின்னஞ்சல்: DUMPLOCK@GMAIL.COM'

டிரெண்டிங்

அதிகம் பார்க்கப்பட்டது

ஏற்றுகிறது...