ஹஷ் ரான்சம்வேர்

Ransomware மிகவும் அழிவுகரமான சைபர் அச்சுறுத்தல்களில் ஒன்றாகும், இது பயனர்களின் முக்கியமான கோப்புகளைப் பூட்டி, மறைகுறியாக்கத்திற்கு அதிக கட்டணம் கோரும் திறன் கொண்டது. Hush Ransomware என்பது புதிதாக அடையாளம் காணப்பட்ட தீம்பொருள் வகையாகும். இது எவ்வாறு செயல்படுகிறது என்பதைப் புரிந்துகொள்வதும், முன்கூட்டியே பாதுகாப்பு நடவடிக்கைகளை எடுப்பதும் தொற்றுநோய்க்கான அபாயத்தைக் கணிசமாகக் குறைக்கும்.

ஹஷ் ரான்சம்வேர்: ஒரு அமைதியான ஆனால் தீங்கு விளைவிக்கும் அச்சுறுத்தல்

ஹஷ் ரான்சம்வேர், MoneyIsTime என முன்னர் அடையாளம் காணப்பட்ட மற்றொரு தீம்பொருள் அச்சுறுத்தலைப் போலவே உள்ளது. செயல்படுத்தப்பட்டதும், அது கோப்புகளை குறியாக்கம் செய்து, .hush நீட்டிப்புடன் ஒரு தனித்துவமான பாதிக்கப்பட்ட ஐடியைச் சேர்ப்பதன் மூலம் அவற்றின் பெயர்களை மாற்றுகிறது. எனவே, '1.png' என்று பெயரிடப்பட்ட கோப்பு '1.png.{46C24BB5-0253-9846-ECCA-6ED8EE59F446}.hush.' என மறுபெயரிடப்படும்.

குறியாக்கத்துடன், ஹஷ் 'README.TXT' என்ற பெயரில் ஒரு ரான்சம் குறிப்பை இடுகிறார், இது பாதிக்கப்பட்டவர்களுக்கு அவர்களின் அத்தியாவசிய கோப்புகள் - ஆவணங்கள், புகைப்படங்கள் மற்றும் தரவுத்தளங்கள் போன்றவை - பூட்டப்பட்டுள்ளன என்று தெரிவிக்கிறது. தாக்குபவர்கள் அவர்களிடமிருந்து ஒரு தனித்துவமான சாவியை வாங்காமல் மறைகுறியாக்கம் சாத்தியமற்றது என்று கூறுகின்றனர். அவர்கள் மின்னஞ்சல் ('pasmunder@zohomail.eu,' 'famerun@email.tg') மற்றும் டெலிகிராம் ('@pasmunder') வழியாக தொடர்பு விவரங்களை வழங்குகிறார்கள்.

கோப்புகளை மறுபெயரிடுவது அல்லது மூன்றாம் தரப்பு மறைகுறியாக்க கருவிகளைப் பயன்படுத்துவதற்கு எதிராகவும் குறிப்பு எச்சரிக்கிறது, ஏனெனில் அவ்வாறு செய்வது நிரந்தர தரவு இழப்புக்கு வழிவகுக்கும். பாதிக்கப்பட்டவர்கள் தங்கள் திருடப்பட்ட தரவு கசிவு அல்லது விற்கப்படும் அபாயத்தைத் தவிர்க்க 24 மணி நேரத்திற்குள் பதிலளிக்க அழுத்தம் கொடுக்கப்படுகிறது.

ஹஷ் ரான்சம்வேர் எவ்வாறு பரவுகிறது

சைபர் குற்றவாளிகள் ரான்சம்வேரை விநியோகிக்க பல தந்திரோபாயங்களைப் பயன்படுத்துகின்றனர், அவற்றுள்:

  • ஃபிஷிங் மின்னஞ்சல்கள் - மோசடியான மின்னஞ்சல்கள் பெரும்பாலும் தீங்கிழைக்கும் இணைப்புகள் அல்லது முறையான ஆவணங்கள் அல்லது விலைப்பட்டியல்கள் போல மாறுவேடமிட்ட இணைப்புகளைக் கொண்டிருக்கும்.
  • தொழில்நுட்ப ஆதரவு மோசடிகள் - தீம்பொருளை நிறுவ பயனர்களை ஏமாற்றுவதற்காக தாக்குபவர்கள் முறையான சேவை வழங்குநர்களாகக் காட்டிக் கொள்கிறார்கள்.
  • திருட்டு மென்பொருள் & விரிசல்கள் - ரான்சம்வேர் பெரும்பாலும் சட்டவிரோத மென்பொருள் பதிவிறக்கங்கள், விசை ஜெனரேட்டர்கள் மற்றும் செயல்படுத்தும் கருவிகளில் உட்பொதிக்கப்படுகிறது.
  • தீங்கிழைக்கும் விளம்பரங்கள் & போலி வலைத்தளங்கள் - பயனர்கள் அறியாமலேயே பாதிக்கப்பட்ட விளம்பரங்கள் அல்லது சமரசம் செய்யப்பட்ட வலைத்தளங்களிலிருந்து ரான்சம்வேரைப் பதிவிறக்கலாம்.
  • பாதிக்கப்பட்ட நீக்கக்கூடிய இயக்கிகள் - ஏற்கனவே பாதிக்கப்பட்ட கணினியில் செருகப்பட்டால், USB சாதனங்கள் மற்றும் வெளிப்புற வன் இயக்கிகள் ransomware-க்கான கேரியர்களாகச் செயல்படலாம்.
  • பாதிப்புகளைச் சுரண்டுதல் - காலாவதியான இயக்க முறைமைகள் மற்றும் மென்பொருள்கள் சைபர் குற்றவாளிகள் ரான்சம்வேரை செலுத்த தாக்குதல் திசையன்களை வழங்குகின்றன.

ஏன் மீட்கும் தொகையை செலுத்துவது ஒரு தீர்வாகாது

பணம் செலுத்திய பிறகு டிக்ரிப்ஷன் செய்வதாக ரான்சம்வேர் ஆபரேட்டர்கள் உறுதியளித்தாலும், அவர்கள் அதைச் செய்வார்கள் என்பதற்கு எந்த உத்தரவாதமும் இல்லை - பணம் செலுத்தும் பல பாதிக்கப்பட்டவர்கள் தங்கள் தரவை மீண்டும் அணுக முடியாது. கூடுதலாக, சைபர் குற்றவாளிகளுக்கு நிதியளிப்பது மேலும் தாக்குதல்களைத் தூண்டுகிறது. பணம் செலுத்துவதற்குப் பதிலாக, பாதிக்கப்பட்டவர்கள் காப்புப்பிரதிகள் அல்லது டிக்ரிப்ஷனை வழங்கக்கூடிய பாதுகாப்பு தீர்வுகள் போன்ற மாற்று மீட்பு முறைகளை ஆராய வேண்டும்.

Ransomware-க்கு எதிராகப் பாதுகாப்பதற்கான சிறந்த நடைமுறைகள்

ரான்சம்வேருக்கு எதிரான வலுவான பாதுகாப்பிற்கு முன்னெச்சரிக்கை பாதுகாப்பு பழக்கவழக்கங்கள் மற்றும் தடுப்பு நடவடிக்கைகள் ஆகியவற்றின் கலவை தேவைப்படுகிறது. மிக முக்கியமான படிகளில் ஒன்று வழக்கமான காப்புப்பிரதிகளைப் பராமரிப்பது. அத்தியாவசியத் தரவின் நகல்களை ஆஃப்லைனில், எடுத்துக்காட்டாக வெளிப்புற ஹார்டு டிரைவ்களிலும், கிளவுட்டிலும் சேமிப்பது, தாக்குதல் ஏற்பட்டால் கோப்புகளை மீட்டெடுக்க முடியும் என்பதை உறுதி செய்கிறது. காப்புப்பிரதிகள் பயன்பாட்டில் இல்லாதபோது மைய அமைப்பிலிருந்து துண்டிக்கப்பட்டு, அவற்றின் ஒருமைப்பாட்டை உறுதிப்படுத்த அவ்வப்போது சோதிக்கப்பட வேண்டும்.

மற்றொரு முக்கியமான பாதுகாப்பு, உங்கள் இயக்க முறைமை மற்றும் மென்பொருளைப் புதுப்பித்த நிலையில் வைத்திருப்பது. சைபர் குற்றவாளிகள் பெரும்பாலும் காலாவதியான மென்பொருளில் உள்ள பாதுகாப்பு பாதிப்புகளைப் பயன்படுத்தி, ரான்சம்வேரைப் பரப்புகிறார்கள். தானியங்கி புதுப்பிப்புகளை இயக்குவதும், உடனடியாக இணைப்புகளைப் பயன்படுத்துவதும் இந்த பாதுகாப்பு இடைவெளிகளை மூட உதவும். நிகழ்நேர பாதுகாப்புடன் கூடிய புகழ்பெற்ற வைரஸ் தடுப்பு மற்றும் தீம்பொருள் எதிர்ப்பு கருவிகள் உள்ளிட்ட வலுவான பாதுகாப்புத் தொகுப்பு, கூடுதல் பாதுகாப்பைச் சேர்க்கிறது. அங்கீகரிக்கப்படாத அணுகலைத் தடுக்க ஃபயர்வால்கள் இயக்கப்பட வேண்டும், மேலும் எண்ட்பாயிண்ட் கண்டறிதல் மற்றும் பதில் (EDR) போன்ற மேம்பட்ட தீர்வுகள் பாதுகாப்பை மேலும் மேம்படுத்தலாம்.

மின்னஞ்சல் இணைப்புகள் மற்றும் இணைப்புகளைக் கையாளும் போது எச்சரிக்கையாக இருங்கள், ஏனெனில் ஃபிஷிங் என்பது ரான்சம்வேர் விநியோகத்திற்கான முதன்மை முறையாகும். எந்தவொரு இணைப்பையும் கிளிக் செய்வதற்கு முன் அல்லது இணைப்புகளைத் திறப்பதற்கு முன் அனுப்புநரைச் சரிபார்ப்பது தீம்பொருள் தொற்றுகளைத் தடுக்கலாம். ஃபிஷிங் முயற்சிகளை வடிகட்ட மின்னஞ்சல் பாதுகாப்பு கருவிகளைப் பயன்படுத்துவதும் மிகவும் பரிந்துரைக்கப்படுகிறது. கூடுதலாக, மைக்ரோசாஃப்ட் ஆபிஸ் மேக்ரோக்கள் இயல்பாகவே முடக்கப்பட்டிருக்க வேண்டும், ஏனெனில் சைபர் குற்றவாளிகள் பெரும்பாலும் சிதைந்த குறியீட்டை இயக்க அவற்றைப் பயன்படுத்துகிறார்கள்.

திருட்டு அல்லது கிராக் செய்யப்பட்ட மென்பொருளைப் பதிவிறக்குவது கடுமையான ஆபத்தை ஏற்படுத்துகிறது, ஏனெனில் இந்தக் கோப்புகளில் பெரும்பாலும் மறைக்கப்பட்ட தீம்பொருள் இருக்கும். மென்பொருள் பதிவிறக்கங்களுக்கு முறையான மற்றும் நம்பகமான ஆதாரங்களில் ஒட்டிக்கொள்வது இந்த தொற்றுக்கான வழியை நீக்குகிறது. இதேபோல், அன்றாட நடவடிக்கைகளுக்கு நிர்வாகி கணக்குகளைத் தவிர்ப்பதன் மூலமும், குறைந்தபட்ச சலுகை (PoLP) கொள்கையைப் பின்பற்றுவதன் மூலமும் பயனர் சலுகைகளைக் கட்டுப்படுத்துவது சாத்தியமான ransomware தாக்குதல்களின் தாக்கத்தைக் குறைக்கிறது.

வணிகங்கள் மற்றும் நிறுவனங்கள் ரான்சம்வேர் வெடிப்புகளைக் கட்டுப்படுத்த நெட்வொர்க் பிரிவு ஒரு பயனுள்ள உத்தியாகும். பொது நெட்வொர்க்கிலிருந்து முக்கியமான அமைப்புகளைப் பிரித்து, தொலைதூர இணைப்புகளுக்கு VPNகள் அல்லது பாதுகாப்பான அணுகல் நெறிமுறைகளைப் பயன்படுத்துவது தீம்பொருள் பரவலைக் கட்டுப்படுத்தலாம். கூடுதலாக, நெட்வொர்க் செயல்பாட்டை தீவிரமாகக் கண்காணித்தல், பாதுகாப்பு பதிவுகளை இயக்குதல் மற்றும் சந்தேகத்திற்கிடமான IP முகவரிகள், மின்னஞ்சல் டொமைன்கள் மற்றும் கோப்பு வகைகளைத் தடுப்பது ஆகியவை அச்சுறுத்தல்கள் அதிகரிப்பதற்கு முன்பு அவற்றைக் கண்டறிந்து குறைக்க உதவும்.

இறுதியாக, நன்கு வரையறுக்கப்பட்ட சம்பவ மறுமொழித் திட்டத்தை வைத்திருப்பது அவசியம். பாதிக்கப்பட்ட அமைப்பை எவ்வாறு தனிமைப்படுத்துவது, சைபர் பாதுகாப்பு உதவிக்கு யாரைத் தொடர்புகொள்வது மற்றும் காப்புப்பிரதிகளிலிருந்து கோப்புகளை எவ்வாறு மீட்டெடுப்பது என்பதை அறிந்துகொள்வது தாக்குதலின் போது ஏற்படும் சேதத்தைக் குறைப்பதில் அனைத்து வித்தியாசங்களையும் ஏற்படுத்தும். இந்த தடுப்பு நடவடிக்கைகளை எடுத்து விழிப்புடன் இருப்பதன் மூலம், PC பயனர்கள் ransomware தொற்றுகளின் அபாயத்தையும் அவற்றின் பேரழிவு விளைவுகளையும் குறைக்கலாம்.

இறுதி எண்ணங்கள்: தடுப்புதான் சிறந்த உத்தி.

ஹஷ் போன்ற ரான்சம்வேர் தாக்குதல்கள் நிதி இழப்பு, தரவு திருட்டு மற்றும் செயல்பாட்டு இடையூறு உள்ளிட்ட பேரழிவு விளைவுகளை ஏற்படுத்தக்கூடும். தாக்குபவர்களின் சாவி இல்லாமல் கோப்புகளை மறைகுறியாக்கம் செய்வது கிட்டத்தட்ட சாத்தியமற்றது என்பதால், தடுப்பு மிகவும் பயனுள்ள அணுகுமுறையாகவே உள்ளது. வலுவான சைபர் பாதுகாப்பு நடைமுறைகளை செயல்படுத்துவதன் மூலமும் விழிப்புடன் இருப்பதன் மூலமும், தனிநபர்களும் நிறுவனங்களும் ரான்சம்வேருக்கு பலியாவதைத் தவிர்க்கலாம்.

செய்திகள்

ஹஷ் ரான்சம்வேர் உடன் தொடர்புடைய பின்வரும் செய்திகள் காணப்பட்டன:

YOUR FILES ARE ENCRYPTED

Your files, documents, photos, databases and other important files are encrypted.

You are not able to decrypt it by yourself! The only method of recovering files is to purchase an unique private key.
Only we can give you this key and only we can recover your files.

To be sure we have the decryptor and it works you can send an email: pasmunder@zohomail.eu and decrypt one file for free.
But this file should be of not valuable!

Do you really want to restore your files?
Write to email: pasmunder@zohomail.eu
Reserved email: famerun@email.tg
telegram: @pasmunder

Attention!
* Do not rename encrypted files.
* Do not try to decrypt your data using third party software, it may cause permanent data loss.
* Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.
* We have been in your network for a long time. We know everything about your company most of your information has already been downloaded to our server. We recommend you to do not waste your time if you dont wont we start 2nd part.
* You have 24 hours to contact us.
* Otherwise, your data will be sold or made public.

டிரெண்டிங்

அதிகம் பார்க்கப்பட்டது

ஏற்றுகிறது...