கிரீன் ப்ளட் ரான்சம்வேர்
ரான்சம்வேர் செயல்பாடுகள் தொடர்ந்து முதிர்ச்சியடைந்து பன்முகப்படுத்தப்படும் சூழலில், தீம்பொருளிலிருந்து சாதனங்களைப் பாதுகாப்பது ஒரு முக்கியமான தேவையாக மாறியுள்ளது. பாதுகாப்பு விழிப்புணர்வு அல்லது கணினி சுகாதாரத்தில் ஒரு சிறிய குறைபாடு கூட பரவலான தரவு குறியாக்கம், செயல்பாட்டு சீர்குலைவு மற்றும் நிதி அழுத்தத்தை ஏற்படுத்தும். கிரீன் பிளட் என கண்காணிக்கப்படும் ரான்சம்வேர் திரிபு, நவீன அச்சுறுத்தல்கள் தொழில்நுட்ப சேதத்தை உளவியல் வற்புறுத்தலுடன் இணைத்து பாதிக்கப்பட்டவர்களை ஆபத்தான முடிவுகளுக்கு கட்டாயப்படுத்துவதை எடுத்துக்காட்டுகிறது.
பொருளடக்கம்
கிரீன் ப்ளட் ரான்சம்வேர் அச்சுறுத்தலின் கண்ணோட்டம்
க்ரீன் ப்ளட் என்பது சைபர் பாதுகாப்பு ஆராய்ச்சியாளர்களால் வளர்ந்து வரும் தீம்பொருள் அச்சுறுத்தல்களின் பகுப்பாய்வின் போது அடையாளம் காணப்பட்ட ஒரு ரான்சம்வேர் வகையாகும். இது ஒரு அமைப்பில் ஊடுருவியதும், அது பயனர் தரவை குறிவைத்து '.tgbg' நீட்டிப்பை பாதிக்கப்பட்ட கோப்புகளுடன் இணைக்கும் ஒரு கோப்பு குறியாக்க வழக்கத்தைத் தொடங்குகிறது. உதாரணமாக, '1.png' அல்லது '2.pdf' போன்ற கோப்புகள் '1.png.tgbg' மற்றும் '2.pdf.tgbg' என மாற்றப்படுகின்றன, இதனால் அவை சாதாரண வழிகளில் அணுக முடியாததாகிவிடும்.
கோப்புகளை குறியாக்கம் செய்வதோடு கூடுதலாக, கிரீன் பிளட் '!!!READ_ME_TO_RECOVER_FILES!!!.txt' என்ற தலைப்பில் ஒரு ரான்சம் குறிப்பை உருவாக்குகிறது. இந்த கோப்பு தாக்குபவர்களுக்கும் பாதிக்கப்பட்டவருக்கும் இடையிலான முதன்மை தொடர்பு சேனலாக செயல்படுகிறது, மிரட்டி பணம் பறித்தல் செய்தி உடனடியாகத் தெரியும் என்பதை உறுதி செய்கிறது.
மீட்கும் தொகை குறிப்பு உள்ளடக்கம் மற்றும் அழுத்த நுட்பங்கள்
கிரீன் ப்ளட் உருவாக்கிய மீட்கும் தொகை குறிப்பு, பாதிக்கப்பட்ட கணினியில் உள்ள அனைத்து கோப்புகளும் குறியாக்கம் செய்யப்பட்டுள்ளதாகக் கூறுகிறது, மேலும் அவை இனி பயன்படுத்தப்படாது. ஒரு தனித்துவமான மீட்பு ஐடி மற்றும் 'thegreenblood@proton.me' என்ற மின்னஞ்சல் முகவரி வழியாக தாக்குபவர்களுடன் நேரடி தொடர்பு மூலம் மட்டுமே தரவு மீட்பு சாத்தியமாகும் என்று அது கூறுகிறது.
கோப்பு மீட்டெடுப்பிற்கு பணம் செலுத்துவது கட்டாயம் என்பதை இந்தச் செய்தி மேலும் வலியுறுத்துகிறது, மேலும் தாக்குபவர்களின் உதவியின்றி தரவை மறைகுறியாக்க முயற்சிப்பது மீளமுடியாத சேதம் அல்லது நிரந்தர தரவு இழப்புக்கு வழிவகுக்கும் என்று எச்சரிக்கிறது. இத்தகைய அறிக்கைகள் பொதுவாக பாதிக்கப்பட்டவர்களை அச்சுறுத்தவும், தீம்பொருளின் தொழில்நுட்ப நடத்தையை துல்லியமாக விவரிக்காமல், சுயாதீனமான தீர்வு முயற்சிகளை ஊக்கப்படுத்தவும் பயன்படுத்தப்படுகின்றன.
மறைகுறியாக்க சவால்கள் மற்றும் சம்பவ மறுமொழி யதார்த்தங்கள்
கிரீன் ப்ளட் சம்பந்தப்பட்டவை உட்பட பெரும்பாலான ரான்சம்வேர் வழக்குகளில், தாக்குபவர்களின் தனியுரிம மறைகுறியாக்க கருவிகளை அணுகாமல் மறைகுறியாக்கப்பட்ட கோப்புகளை மறைகுறியாக்க முடியாது. இருப்பினும், மீட்கும் தொகையை செலுத்துவது அதிக ஆபத்துள்ள முடிவாகவே உள்ளது. பணம் செலுத்திய பிறகும், சைபர் குற்றவாளிகள் செயல்படும் மறைகுறியாக்க பயன்பாட்டை வழங்குவார்கள் என்பதற்கு எந்த உத்தரவாதமும் இல்லை.
சுத்தமான காப்புப்பிரதிகள் இருந்தும், ransomware ஆல் பாதிக்கப்படாமலும் இருந்தால், பாதிக்கப்பட்டவர்கள் தங்கள் தரவை நிதி இழப்பு இல்லாமல் மீட்டெடுக்கலாம். செயலில் உள்ள ransomware கூடுதல் கோப்புகளை குறியாக்கம் செய்வதைத் தொடரலாம் அல்லது சரிபார்க்கப்படாவிட்டால் மேலும் கணினி சேதத்தை ஏற்படுத்தக்கூடும் என்பதால், கணினியிலிருந்து தீம்பொருளை விரைவாக அகற்றுவதும் அவசியம்.
பச்சை இரத்தம் எவ்வாறு பரவுகிறது மற்றும் அணுகலைப் பெறுகிறது
கிரீன் பிளட் அதன் குறியாக்க செயல்முறையைத் தொடங்க பயனர் செயல்படுத்தலை நம்பியுள்ளது. மூன்றாம் தரப்பு பதிவிறக்கிகள், பாதிக்கப்பட்ட USB டிரைவ்கள், பியர்-டு-பியர் நெட்வொர்க்குகள், திருட்டு மென்பொருள், கிராக்கிங் கருவிகள், கீ ஜெனரேட்டர்கள் மற்றும் இணைக்கப்படாத மென்பொருள் பாதிப்புகள் உள்ளிட்ட பல சேனல்கள் மூலம் ரான்சம்வேரை விநியோகிக்க முடியும். ஏமாற்றும் விளம்பரங்கள் பயனர்களை தீங்கிழைக்கும் உள்ளடக்கத்திற்கு திருப்பிவிடலாம்.
மின்னஞ்சல் அடிப்படையிலான டெலிவரி ஒரு குறிப்பிடத்தக்க தொற்று காரணியாக உள்ளது. அச்சுறுத்தல் செய்பவர்கள் பெரும்பாலும் தீங்கிழைக்கும் இணைப்புகள் அல்லது இணைப்புகளை உள்ளடக்கிய தவறான செய்திகளைப் பயன்படுத்துகின்றனர், அவை முறையான தகவல்தொடர்புகளாகக் காட்டப்படுகின்றன. பேலோட் இயங்கக்கூடியவை, ஸ்கிரிப்டுகள் அல்லது வேர்டு, எக்செல், PDF அல்லது ISO கோப்புகள் போன்ற ஆவணங்களில் உட்பொதிக்கப்பட்டிருக்கலாம், அவை திறக்கப்படும் வரை பாதிப்பில்லாததாகத் தோன்றும் வகையில் வடிவமைக்கப்பட்டுள்ளன.
Ransomware தாக்குதல்களுக்கு எதிராக பாதுகாப்பை வலுப்படுத்துதல்
கிரீன் பிளட் போன்ற ரான்சம்வேர்களுக்கு வெளிப்படுவதைக் குறைக்க, தொழில்நுட்ப பாதுகாப்புகள் மற்றும் தகவலறிந்த பயனர் நடத்தை ஆகியவற்றின் கலவை தேவைப்படுகிறது. சிறந்த நடைமுறைகளைத் தொடர்ந்து பயன்படுத்துவது தொற்றுநோய்க்கான வாய்ப்பைக் கணிசமாகக் குறைத்து சாத்தியமான சேதத்தைக் கட்டுப்படுத்தும்:
- சுரண்டக்கூடிய பாதிப்புகளை அகற்ற இயக்க முறைமைகள், பயன்பாடுகள் மற்றும் ஃபார்ம்வேர்களை முழுமையாகப் புதுப்பித்த நிலையில் வைத்திருங்கள்.
- நிகழ்நேர பாதுகாப்புடன் கூடிய நற்பெயர் பெற்ற பாதுகாப்பு மென்பொருளைப் பயன்படுத்துங்கள், மேலும் அது முறையாகப் பராமரிக்கப்படுவதை உறுதிசெய்யவும்.
- முக்கியமான தரவின் வழக்கமான காப்புப்பிரதிகளை உருவாக்கி அவற்றை ஆஃப்லைனில் அல்லது முதன்மை அமைப்புகளிலிருந்து தனிமைப்படுத்தப்பட்ட பாதுகாப்பான மேக சூழல்களில் சேமிக்கவும்.
- தேவையற்ற மின்னஞ்சல்கள், இணைப்புகள் மற்றும் இணைப்புகளை எச்சரிக்கையுடன் கையாளவும், குறிப்பாக அவசரத்தை உருவாக்கும் அல்லது உடனடி நடவடிக்கை கோரும் மின்னஞ்சல்களை கவனமாக கையாளவும்.
- திருட்டு மென்பொருள், கிராக்கிங் கருவிகள் மற்றும் நம்பத்தகாத பதிவிறக்க மூலங்களைத் தவிர்க்கவும், அவை பெரும்பாலும் தீம்பொருள் விநியோக வழிமுறைகளாகச் செயல்படுகின்றன.
- நிர்வாக சலுகைகளைப் பயன்படுத்துவதைக் கட்டுப்படுத்துங்கள் மற்றும் ஆவணங்களில் தேவையற்ற ஸ்கிரிப்டிங் அல்லது மேக்ரோ அம்சங்களை முடக்குங்கள்.
இறுதி மதிப்பீடு
பயனுள்ள தரவு பறிப்பை அடைய தாக்குபவர்கள் பழக்கமான தந்திரோபாயங்களை எவ்வாறு தொடர்ந்து செம்மைப்படுத்துகிறார்கள் என்பதை Green Blood ransomware நிரூபிக்கிறது. அதன் குறியாக்க நடத்தை, சமூக பொறியியலை நம்பியிருத்தல் மற்றும் ஆக்கிரமிப்பு ransom செய்தி அனுப்புதல் ஆகியவை தனிப்பட்ட பயனர்கள் மற்றும் நிறுவனங்கள் இரண்டிற்கும் நம்பகமான அச்சுறுத்தலாக அமைகின்றன. வலுவான தடுப்பு கட்டுப்பாடுகள், நம்பகமான காப்புப்பிரதிகள் மற்றும் விரைவான மறுமொழி திறன்களைப் பராமரிப்பது இந்த மற்றும் இதே போன்ற ransomware அச்சுறுத்தல்களின் தாக்கத்தைக் குறைப்பதற்கான மிகவும் பயனுள்ள உத்தியாக உள்ளது.