ஹஷ் ரான்சம்வேர்
Ransomware மிகவும் அழிவுகரமான சைபர் அச்சுறுத்தல்களில் ஒன்றாகும், இது பயனர்களின் முக்கியமான கோப்புகளைப் பூட்டி, மறைகுறியாக்கத்திற்கு அதிக கட்டணம் கோரும் திறன் கொண்டது. Hush Ransomware என்பது புதிதாக அடையாளம் காணப்பட்ட தீம்பொருள் வகையாகும். இது எவ்வாறு செயல்படுகிறது என்பதைப் புரிந்துகொள்வதும், முன்கூட்டியே பாதுகாப்பு நடவடிக்கைகளை எடுப்பதும் தொற்றுநோய்க்கான அபாயத்தைக் கணிசமாகக் குறைக்கும்.
பொருளடக்கம்
ஹஷ் ரான்சம்வேர்: ஒரு அமைதியான ஆனால் தீங்கு விளைவிக்கும் அச்சுறுத்தல்
ஹஷ் ரான்சம்வேர், MoneyIsTime என முன்னர் அடையாளம் காணப்பட்ட மற்றொரு தீம்பொருள் அச்சுறுத்தலைப் போலவே உள்ளது. செயல்படுத்தப்பட்டதும், அது கோப்புகளை குறியாக்கம் செய்து, .hush நீட்டிப்புடன் ஒரு தனித்துவமான பாதிக்கப்பட்ட ஐடியைச் சேர்ப்பதன் மூலம் அவற்றின் பெயர்களை மாற்றுகிறது. எனவே, '1.png' என்று பெயரிடப்பட்ட கோப்பு '1.png.{46C24BB5-0253-9846-ECCA-6ED8EE59F446}.hush.' என மறுபெயரிடப்படும்.
குறியாக்கத்துடன், ஹஷ் 'README.TXT' என்ற பெயரில் ஒரு ரான்சம் குறிப்பை இடுகிறார், இது பாதிக்கப்பட்டவர்களுக்கு அவர்களின் அத்தியாவசிய கோப்புகள் - ஆவணங்கள், புகைப்படங்கள் மற்றும் தரவுத்தளங்கள் போன்றவை - பூட்டப்பட்டுள்ளன என்று தெரிவிக்கிறது. தாக்குபவர்கள் அவர்களிடமிருந்து ஒரு தனித்துவமான சாவியை வாங்காமல் மறைகுறியாக்கம் சாத்தியமற்றது என்று கூறுகின்றனர். அவர்கள் மின்னஞ்சல் ('pasmunder@zohomail.eu,' 'famerun@email.tg') மற்றும் டெலிகிராம் ('@pasmunder') வழியாக தொடர்பு விவரங்களை வழங்குகிறார்கள்.
கோப்புகளை மறுபெயரிடுவது அல்லது மூன்றாம் தரப்பு மறைகுறியாக்க கருவிகளைப் பயன்படுத்துவதற்கு எதிராகவும் குறிப்பு எச்சரிக்கிறது, ஏனெனில் அவ்வாறு செய்வது நிரந்தர தரவு இழப்புக்கு வழிவகுக்கும். பாதிக்கப்பட்டவர்கள் தங்கள் திருடப்பட்ட தரவு கசிவு அல்லது விற்கப்படும் அபாயத்தைத் தவிர்க்க 24 மணி நேரத்திற்குள் பதிலளிக்க அழுத்தம் கொடுக்கப்படுகிறது.
ஹஷ் ரான்சம்வேர் எவ்வாறு பரவுகிறது
சைபர் குற்றவாளிகள் ரான்சம்வேரை விநியோகிக்க பல தந்திரோபாயங்களைப் பயன்படுத்துகின்றனர், அவற்றுள்:
- ஃபிஷிங் மின்னஞ்சல்கள் - மோசடியான மின்னஞ்சல்கள் பெரும்பாலும் தீங்கிழைக்கும் இணைப்புகள் அல்லது முறையான ஆவணங்கள் அல்லது விலைப்பட்டியல்கள் போல மாறுவேடமிட்ட இணைப்புகளைக் கொண்டிருக்கும்.
- தொழில்நுட்ப ஆதரவு மோசடிகள் - தீம்பொருளை நிறுவ பயனர்களை ஏமாற்றுவதற்காக தாக்குபவர்கள் முறையான சேவை வழங்குநர்களாகக் காட்டிக் கொள்கிறார்கள்.
- திருட்டு மென்பொருள் & விரிசல்கள் - ரான்சம்வேர் பெரும்பாலும் சட்டவிரோத மென்பொருள் பதிவிறக்கங்கள், விசை ஜெனரேட்டர்கள் மற்றும் செயல்படுத்தும் கருவிகளில் உட்பொதிக்கப்படுகிறது.
- தீங்கிழைக்கும் விளம்பரங்கள் & போலி வலைத்தளங்கள் - பயனர்கள் அறியாமலேயே பாதிக்கப்பட்ட விளம்பரங்கள் அல்லது சமரசம் செய்யப்பட்ட வலைத்தளங்களிலிருந்து ரான்சம்வேரைப் பதிவிறக்கலாம்.
- பாதிக்கப்பட்ட நீக்கக்கூடிய இயக்கிகள் - ஏற்கனவே பாதிக்கப்பட்ட கணினியில் செருகப்பட்டால், USB சாதனங்கள் மற்றும் வெளிப்புற வன் இயக்கிகள் ransomware-க்கான கேரியர்களாகச் செயல்படலாம்.
- பாதிப்புகளைச் சுரண்டுதல் - காலாவதியான இயக்க முறைமைகள் மற்றும் மென்பொருள்கள் சைபர் குற்றவாளிகள் ரான்சம்வேரை செலுத்த தாக்குதல் திசையன்களை வழங்குகின்றன.
ஏன் மீட்கும் தொகையை செலுத்துவது ஒரு தீர்வாகாது
பணம் செலுத்திய பிறகு டிக்ரிப்ஷன் செய்வதாக ரான்சம்வேர் ஆபரேட்டர்கள் உறுதியளித்தாலும், அவர்கள் அதைச் செய்வார்கள் என்பதற்கு எந்த உத்தரவாதமும் இல்லை - பணம் செலுத்தும் பல பாதிக்கப்பட்டவர்கள் தங்கள் தரவை மீண்டும் அணுக முடியாது. கூடுதலாக, சைபர் குற்றவாளிகளுக்கு நிதியளிப்பது மேலும் தாக்குதல்களைத் தூண்டுகிறது. பணம் செலுத்துவதற்குப் பதிலாக, பாதிக்கப்பட்டவர்கள் காப்புப்பிரதிகள் அல்லது டிக்ரிப்ஷனை வழங்கக்கூடிய பாதுகாப்பு தீர்வுகள் போன்ற மாற்று மீட்பு முறைகளை ஆராய வேண்டும்.
Ransomware-க்கு எதிராகப் பாதுகாப்பதற்கான சிறந்த நடைமுறைகள்
ரான்சம்வேருக்கு எதிரான வலுவான பாதுகாப்பிற்கு முன்னெச்சரிக்கை பாதுகாப்பு பழக்கவழக்கங்கள் மற்றும் தடுப்பு நடவடிக்கைகள் ஆகியவற்றின் கலவை தேவைப்படுகிறது. மிக முக்கியமான படிகளில் ஒன்று வழக்கமான காப்புப்பிரதிகளைப் பராமரிப்பது. அத்தியாவசியத் தரவின் நகல்களை ஆஃப்லைனில், எடுத்துக்காட்டாக வெளிப்புற ஹார்டு டிரைவ்களிலும், கிளவுட்டிலும் சேமிப்பது, தாக்குதல் ஏற்பட்டால் கோப்புகளை மீட்டெடுக்க முடியும் என்பதை உறுதி செய்கிறது. காப்புப்பிரதிகள் பயன்பாட்டில் இல்லாதபோது மைய அமைப்பிலிருந்து துண்டிக்கப்பட்டு, அவற்றின் ஒருமைப்பாட்டை உறுதிப்படுத்த அவ்வப்போது சோதிக்கப்பட வேண்டும்.
மற்றொரு முக்கியமான பாதுகாப்பு, உங்கள் இயக்க முறைமை மற்றும் மென்பொருளைப் புதுப்பித்த நிலையில் வைத்திருப்பது. சைபர் குற்றவாளிகள் பெரும்பாலும் காலாவதியான மென்பொருளில் உள்ள பாதுகாப்பு பாதிப்புகளைப் பயன்படுத்தி, ரான்சம்வேரைப் பரப்புகிறார்கள். தானியங்கி புதுப்பிப்புகளை இயக்குவதும், உடனடியாக இணைப்புகளைப் பயன்படுத்துவதும் இந்த பாதுகாப்பு இடைவெளிகளை மூட உதவும். நிகழ்நேர பாதுகாப்புடன் கூடிய புகழ்பெற்ற வைரஸ் தடுப்பு மற்றும் தீம்பொருள் எதிர்ப்பு கருவிகள் உள்ளிட்ட வலுவான பாதுகாப்புத் தொகுப்பு, கூடுதல் பாதுகாப்பைச் சேர்க்கிறது. அங்கீகரிக்கப்படாத அணுகலைத் தடுக்க ஃபயர்வால்கள் இயக்கப்பட வேண்டும், மேலும் எண்ட்பாயிண்ட் கண்டறிதல் மற்றும் பதில் (EDR) போன்ற மேம்பட்ட தீர்வுகள் பாதுகாப்பை மேலும் மேம்படுத்தலாம்.
மின்னஞ்சல் இணைப்புகள் மற்றும் இணைப்புகளைக் கையாளும் போது எச்சரிக்கையாக இருங்கள், ஏனெனில் ஃபிஷிங் என்பது ரான்சம்வேர் விநியோகத்திற்கான முதன்மை முறையாகும். எந்தவொரு இணைப்பையும் கிளிக் செய்வதற்கு முன் அல்லது இணைப்புகளைத் திறப்பதற்கு முன் அனுப்புநரைச் சரிபார்ப்பது தீம்பொருள் தொற்றுகளைத் தடுக்கலாம். ஃபிஷிங் முயற்சிகளை வடிகட்ட மின்னஞ்சல் பாதுகாப்பு கருவிகளைப் பயன்படுத்துவதும் மிகவும் பரிந்துரைக்கப்படுகிறது. கூடுதலாக, மைக்ரோசாஃப்ட் ஆபிஸ் மேக்ரோக்கள் இயல்பாகவே முடக்கப்பட்டிருக்க வேண்டும், ஏனெனில் சைபர் குற்றவாளிகள் பெரும்பாலும் சிதைந்த குறியீட்டை இயக்க அவற்றைப் பயன்படுத்துகிறார்கள்.
திருட்டு அல்லது கிராக் செய்யப்பட்ட மென்பொருளைப் பதிவிறக்குவது கடுமையான ஆபத்தை ஏற்படுத்துகிறது, ஏனெனில் இந்தக் கோப்புகளில் பெரும்பாலும் மறைக்கப்பட்ட தீம்பொருள் இருக்கும். மென்பொருள் பதிவிறக்கங்களுக்கு முறையான மற்றும் நம்பகமான ஆதாரங்களில் ஒட்டிக்கொள்வது இந்த தொற்றுக்கான வழியை நீக்குகிறது. இதேபோல், அன்றாட நடவடிக்கைகளுக்கு நிர்வாகி கணக்குகளைத் தவிர்ப்பதன் மூலமும், குறைந்தபட்ச சலுகை (PoLP) கொள்கையைப் பின்பற்றுவதன் மூலமும் பயனர் சலுகைகளைக் கட்டுப்படுத்துவது சாத்தியமான ransomware தாக்குதல்களின் தாக்கத்தைக் குறைக்கிறது.
வணிகங்கள் மற்றும் நிறுவனங்கள் ரான்சம்வேர் வெடிப்புகளைக் கட்டுப்படுத்த நெட்வொர்க் பிரிவு ஒரு பயனுள்ள உத்தியாகும். பொது நெட்வொர்க்கிலிருந்து முக்கியமான அமைப்புகளைப் பிரித்து, தொலைதூர இணைப்புகளுக்கு VPNகள் அல்லது பாதுகாப்பான அணுகல் நெறிமுறைகளைப் பயன்படுத்துவது தீம்பொருள் பரவலைக் கட்டுப்படுத்தலாம். கூடுதலாக, நெட்வொர்க் செயல்பாட்டை தீவிரமாகக் கண்காணித்தல், பாதுகாப்பு பதிவுகளை இயக்குதல் மற்றும் சந்தேகத்திற்கிடமான IP முகவரிகள், மின்னஞ்சல் டொமைன்கள் மற்றும் கோப்பு வகைகளைத் தடுப்பது ஆகியவை அச்சுறுத்தல்கள் அதிகரிப்பதற்கு முன்பு அவற்றைக் கண்டறிந்து குறைக்க உதவும்.
இறுதியாக, நன்கு வரையறுக்கப்பட்ட சம்பவ மறுமொழித் திட்டத்தை வைத்திருப்பது அவசியம். பாதிக்கப்பட்ட அமைப்பை எவ்வாறு தனிமைப்படுத்துவது, சைபர் பாதுகாப்பு உதவிக்கு யாரைத் தொடர்புகொள்வது மற்றும் காப்புப்பிரதிகளிலிருந்து கோப்புகளை எவ்வாறு மீட்டெடுப்பது என்பதை அறிந்துகொள்வது தாக்குதலின் போது ஏற்படும் சேதத்தைக் குறைப்பதில் அனைத்து வித்தியாசங்களையும் ஏற்படுத்தும். இந்த தடுப்பு நடவடிக்கைகளை எடுத்து விழிப்புடன் இருப்பதன் மூலம், PC பயனர்கள் ransomware தொற்றுகளின் அபாயத்தையும் அவற்றின் பேரழிவு விளைவுகளையும் குறைக்கலாம்.
இறுதி எண்ணங்கள்: தடுப்புதான் சிறந்த உத்தி.
ஹஷ் போன்ற ரான்சம்வேர் தாக்குதல்கள் நிதி இழப்பு, தரவு திருட்டு மற்றும் செயல்பாட்டு இடையூறு உள்ளிட்ட பேரழிவு விளைவுகளை ஏற்படுத்தக்கூடும். தாக்குபவர்களின் சாவி இல்லாமல் கோப்புகளை மறைகுறியாக்கம் செய்வது கிட்டத்தட்ட சாத்தியமற்றது என்பதால், தடுப்பு மிகவும் பயனுள்ள அணுகுமுறையாகவே உள்ளது. வலுவான சைபர் பாதுகாப்பு நடைமுறைகளை செயல்படுத்துவதன் மூலமும் விழிப்புடன் இருப்பதன் மூலமும், தனிநபர்களும் நிறுவனங்களும் ரான்சம்வேருக்கு பலியாவதைத் தவிர்க்கலாம்.