Kremlin Ransomware

ரான்சம்வேர் என்பது மிகவும் அழிவுகரமான தீம்பொருள் வடிவங்களில் ஒன்றாகும்: இது கோப்புகளை அமைதியாகப் பிடித்து, முறையான அணுகலை மறுத்து, பாதிக்கப்பட்டவர்களை தோல்வி பேச்சுவார்த்தைக்கு கட்டாயப்படுத்துகிறது. சாதனங்கள் மற்றும் நெட்வொர்க்குகளைப் பாதுகாப்பாக வைத்திருப்பது தனிப்பட்ட மற்றும் வணிகத் தரவைப் பாதுகாப்பதற்கு மட்டுமல்லாமல், இடையூறு, நிதி இழப்பு மற்றும் பரந்த நெட்வொர்க் சமரசத்தைத் தடுக்கவும் அவசியம்.

KREMLIN அச்சுறுத்தல் ஒரு பார்வையில்

KREMLIN என்பது ஆபத்தான தீம்பொருள் மாதிரியை ஆய்வு செய்யும் போது கண்டுபிடிக்கப்பட்ட ஒரு ransomware குடும்பமாகும். அதன் நடத்தை நேரடியானது மற்றும் இரக்கமற்றது: இது பாதிக்கப்பட்டவர்களின் கோப்புகளை குறியாக்கம் செய்து '.KREMLIN' நீட்டிப்பைச் சேர்க்கிறது (எடுத்துக்காட்டாக, '1.png' → '1.png.KREMLIN,' '2.pdf' → '2.pdf.KREMLIN') மற்றும் பாதிக்கப்பட்டவர்களை டெலிகிராம் வழியாக @KremlinRestore இல் தொடர்பு கொள்ளுமாறு அறிவுறுத்தும் README.txt ransom குறிப்பை இடுகிறது. பணம் செலுத்துவதை பேச்சுவார்த்தை நடத்துவதற்கும் கிரிப்டோகரன்சி விவரங்களை வழங்குவதற்கும் தாக்குபவர்களின் நுழைவுப் புள்ளியாக இந்த குறிப்பு உள்ளது. தாக்குபவர்களின் மறைகுறியாக்க கருவிகள் இல்லாமல் கோப்புகளை மீட்டெடுப்பது அரிதாகவே சாத்தியமாகும், அதனால்தான் நல்ல தடுப்பு மற்றும் மீள் காப்புப்பிரதிகள் மிக முக்கியமானவை.

KREMLIN எவ்வாறு செயல்படுகிறது?

வெற்றிகரமாக செயல்படுத்தப்பட்டதும், KREMLIN பயனர் தரவுக் கோப்புகளை எண்ணி குறியாக்கம் செய்து, அவற்றை '.KREMLIN' பின்னொட்டுடன் மறுபெயரிடுகிறது. இது ரான்சம் வழிமுறைகள் மற்றும் தொடர்புத் தகவல்களுடன் ஒரு உரைக் கோப்பை விட்டுச் செல்கிறது, இது பாதிக்கப்பட்டவர்களை டெலிகிராமில் தாக்குபவர்களுக்கு வழிநடத்துகிறது. பின்னர் நடிகர்கள் பொதுவாக கட்டண வழிமுறைகளை வழங்குகிறார்கள் (கிரிப்டோகரன்சி வாலட், தொகை). ரான்சம்வேர் கணினியில் இருந்தால், அது கூடுதல் கோப்புகளை குறியாக்கம் செய்வதைத் தொடரலாம் அல்லது அதே நெட்வொர்க்கில் உள்ள பிற ஹோஸ்ட்களுக்கு பரவ முயற்சிக்கலாம்.

பொதுவான விநியோகம் மற்றும் பரவல் திசையன்கள்

KREMLIN போன்ற ransomware-ஐ வழங்க அச்சுறுத்தல் செய்பவர்கள் பல்வேறு வகையான சமூக-பொறியியல் மற்றும் விநியோக நுட்பங்களைப் பயன்படுத்துகின்றனர். திருட்டு பயன்பாடுகள், கிராக்கிங் கருவிகள் மற்றும் முக்கிய ஜெனரேட்டர்கள், தீங்கிழைக்கும் அல்லது ஏமாற்றப்பட்ட மின்னஞ்சல் இணைப்புகள் மற்றும் இணைப்புகள் (தீங்கிழைக்கும் அலுவலக ஆவணங்கள், PDFகள், காப்பகங்கள்), தொழில்நுட்ப ஆதரவு மோசடிகள், இணைக்கப்படாத மென்பொருள் பாதிப்புகளைப் பயன்படுத்துதல், பாதிக்கப்பட்ட USB சாதனங்கள், சமரசம் செய்யப்பட்ட அல்லது அதிகாரப்பூர்வமற்ற பதிவிறக்க தளங்கள், P2P நெட்வொர்க்குகள், தீங்கிழைக்கும் விளம்பரங்கள் மற்றும் மூன்றாம் தரப்பு பதிவிறக்கிகள் ஆகியவை பொதுவான திசையன்களில் அடங்கும். தாக்குதல் நடத்துபவர்கள் பெரும்பாலும் ஆவணங்கள் அல்லது காப்பகங்களுக்குள் செயல்படுத்தக்கூடியவற்றை தொகுக்கிறார்கள் அல்லது மறைக்கிறார்கள், இதனால் பயனர்கள் அவற்றை இயக்க ஏமாற்றப்படுகிறார்கள்.

பணம் செலுத்துவது ஏன் ஊக்கமளிக்கவில்லை மற்றும் பாதிக்கப்பட்டவர்கள் என்ன எதிர்பார்க்க வேண்டும்

மீட்கும் தொகையை செலுத்துவது தரவு மீட்புக்கு உத்தரவாதம் அளிக்காது: தாக்குபவர்கள் செயல்படும் டிக்ரிப்டரை வழங்காமல் போகலாம், கூடுதல் பணம் செலுத்தக் கோரலாம் அல்லது மறைந்து போகலாம். பணம் செலுத்துவது குற்றச் செயல்களைத் தூண்டுவதோடு, எதிர்காலத்தில் இலக்கு வைப்பதற்கான வாய்ப்பையும் அதிகரிக்கிறது. நம்பகமான, சோதிக்கப்பட்ட காப்புப்பிரதிகளைக் கொண்ட நிறுவனங்கள் பணம் செலுத்தாமல் முழுமையாக மீட்கப்படுவதற்கான சிறந்த வாய்ப்பைக் கொண்டுள்ளன. கோப்புகள் இறுதியில் மீட்டெடுக்கப்பட்டதா இல்லையா என்பதைப் பொருட்படுத்தாமல், பாதிக்கப்பட்ட அமைப்புகளிலிருந்து ransomware ஐ அகற்றுவது அவசியம் - இல்லையெனில் அது மீட்டெடுக்கப்பட்ட கோப்புகளை மீண்டும் குறியாக்கம் செய்யலாம் அல்லது மேலும் பரப்பலாம்.

தொற்றுநோயைக் கண்டறிந்த உடனேயே செய்ய வேண்டிய படிகள்

முதல் முன்னுரிமைகள் தடயவியல் சான்றுகளைக் கட்டுப்படுத்துதல் மற்றும் பாதுகாத்தல். பாதிக்கப்பட்ட இயந்திரங்களை நெட்வொர்க்குகளிலிருந்து உடனடியாகத் துண்டித்து (நெட்வொர்க் கேபிள்களை அவிழ்த்து, வைஃபையை முடக்கு) பக்கவாட்டு இயக்கத்தைத் தடுக்க அவற்றை தனிமைப்படுத்தவும். தடயவியல் பிடிப்பு திட்டமிடப்பட்டிருந்தால், கணினிகளை திடீரென மின்சக்தியிலிருந்து துண்டிக்க வேண்டாம்; அதற்கு பதிலாக, முடிந்தால் படங்களைப் பாதுகாத்து, நேர முத்திரைகள் மற்றும் எடுக்கப்பட்ட நடவடிக்கைகளை ஆவணப்படுத்தவும். நீங்கள் சரிபார்த்திருந்தால், சமீபத்திய காப்புப்பிரதிகள், தீம்பொருள் சூழலில் இருந்து அழிக்கப்பட்டதை உறுதிசெய்த பின்னரே கட்டுப்படுத்தப்பட்ட மீட்டெடுப்பைத் தொடங்கவும்.

ஆபத்தைக் குறைப்பதற்கும் தாக்கத்தைக் கட்டுப்படுத்துவதற்கும் சிறந்த பாதுகாப்பு நடைமுறைகள்

ஆஃப்லைனில், சோதிக்கப்பட்ட காப்புப்பிரதிகளைப் பராமரிக்கவும்: முக்கியமான தரவின் வழக்கமான காப்புப்பிரதிகளை ஆஃப்லைனில் அல்லது மாறாத ஊடகத்தில் குறைந்தபட்சம் ஒரு நகலையாவது சேமித்து வைத்திருங்கள். ஒரு சம்பவத்தின் போது காப்புப்பிரதிகள் நம்பகமானதாக இருக்கும் வகையில், மீட்டெடுப்பு நடைமுறைகளை தவறாமல் சோதிக்கவும்.

அமைப்புகளை ஒட்டு மற்றும் கடினப்படுத்துதல் : இயக்க முறைமைகள், பயன்பாடுகள் மற்றும் ஃபார்ம்வேர்களுக்கு சரியான நேரத்தில் பாதுகாப்பு புதுப்பிப்புகளைப் பயன்படுத்துங்கள். பயன்படுத்தப்படாத சேவைகளை முடக்குவதன் மூலமும் தேவையற்ற மென்பொருளை அகற்றுவதன் மூலமும் தாக்குதல் மேற்பரப்பைக் குறைக்கவும்.

எண்ட்பாயிண்ட் பாதுகாப்பு மற்றும் EDR ஐப் பயன்படுத்தவும் : மையப்படுத்தப்பட்ட பதிவு மற்றும் எச்சரிக்கையுடன் தீங்கிழைக்கும் நடத்தையைக் கண்டறிந்து தடுக்கக்கூடிய நவீன வைரஸ் தடுப்பு மற்றும் எண்ட்பாயிண்ட் கண்டறிதல் & மறுமொழி தீர்வுகளைப் பயன்படுத்துங்கள்.

குறைந்தபட்ச சலுகை மற்றும் நெட்வொர்க் பிரிவினை அமல்படுத்துதல் : பயனர் மற்றும் சேவை சலுகைகளை தேவையானவற்றிற்கு மட்டும் கட்டுப்படுத்துங்கள். சமரசம் செய்யப்பட்ட எண்ட்பாயிண்ட் முக்கியமான சேவையகங்கள் அல்லது காப்புப்பிரதிகளை எளிதில் அடைய முடியாதபடி பிரிவு நெட்வொர்க்குகள்.

வலுவான அங்கீகாரம் மற்றும் MFA : தொலைநிலை அணுகல், மின்னஞ்சல் மற்றும் நிர்வாகக் கணக்குகளுக்கு பல காரணி அங்கீகாரம் தேவை. இயல்புநிலை அல்லது பலவீனமான கடவுச்சொற்களை வலுவான, தனித்துவமான சான்றுகளுடன் மாற்றவும்.

பாதுகாப்பான மின்னஞ்சல் மற்றும் வலை நுழைவாயில்கள் : தீங்கிழைக்கும் இணைப்புகள் மற்றும் ஃபிஷிங் இணைப்புகளைக் குறைக்க மேம்பட்ட மின்னஞ்சல் வடிகட்டுதல் மற்றும் URL ஸ்கேனிங்கைப் பயன்படுத்தவும். அறியப்பட்ட தீங்கிழைக்கும் தளங்கள் அல்லது கட்டளை மற்றும் கட்டுப்பாட்டு உள்கட்டமைப்பிற்கான அணுகலைத் தடுக்க DNS மற்றும் வலை வடிகட்டலைச் செயல்படுத்தவும்.

பயனர் பயிற்சி மற்றும் ஃபிஷிங் உருவகப்படுத்துதல்கள் : ஃபிஷிங், சமூக பொறியியல் மற்றும் சந்தேகத்திற்கிடமான பதிவிறக்கங்களை அடையாளம் காண ஊழியர்களுக்கு தொடர்ந்து பயிற்சி அளிக்கவும்; விழிப்புணர்வை அளவிடவும் மேம்படுத்தவும் உருவகப்படுத்தப்பட்ட ஃபிஷிங் பிரச்சாரங்களைப் பயன்படுத்தவும்.

மென்பொருள் நிறுவல் மற்றும் நீக்கக்கூடிய ஊடகங்களைக் கட்டுப்படுத்துதல் : பயன்பாடுகளை நிறுவும் அல்லது கையொப்பமிடாத குறியீட்டை இயக்கும் திறனைக் கட்டுப்படுத்துதல். USB டிரைவ்கள் மற்றும் பிற நீக்கக்கூடிய ஊடகங்களின் பயன்பாட்டைத் தடுக்கவும் அல்லது கண்காணிக்கவும்.

மீட்பு மற்றும் சுத்தம் செய்தல் பரிசீலனைகள்

பாதுகாப்பான மீட்புக்கு ரான்சம்வேரை ஒழிப்பது ஒரு முன்நிபந்தனை. நிலைத்தன்மை வழிமுறைகளை (தொடக்க உள்ளீடுகள், திட்டமிடப்பட்ட பணிகள், சேவைகள், பக்கவாட்டு இயக்க கலைப்பொருட்கள்) அடையாளம் கண்டு அவற்றை அகற்ற ஐடி மற்றும் பாதுகாப்பு நிபுணர்களுடன் இணைந்து பணியாற்றுங்கள். பொருத்தமான இடங்களில் பெரிதும் சமரசம் செய்யப்பட்ட அமைப்புகளை மீண்டும் படமாக்குங்கள். தரவை மீட்டமைப்பதற்கு முன், சூழல் சுத்தமாக இருப்பதை உறுதிப்படுத்தவும்; இல்லையெனில் மீட்டெடுக்கப்பட்ட தரவு மீண்டும் குறியாக்கம் செய்யப்படலாம். சட்ட அமலாக்கத்திற்கான ஆதாரங்களைப் பாதுகாத்து, தேவைப்பட்டால், வெளிப்படுத்தல் தேவைகள் குறித்து சைபர்-காப்பீட்டு வழங்குநர்கள் மற்றும் சட்ட ஆலோசகருடன் கலந்தாலோசிக்கவும்.

இறுதிக் குறிப்புகள் — மீட்கும் பொருளுக்கு எதிரான மீள்தன்மை

KREMLIN இன் செயல்பாட்டு முறை, கோப்புகளை குறியாக்கம் செய்தல் மற்றும் பாதிக்கப்பட்டவர்களை டெலிகிராம் வழியாக தொடர்பு கொள்ள அறிவுறுத்திய பிறகு கிரிப்டோகரன்சி கட்டணத்தை கோருதல், நவீன ரான்சம்வேரின் பொதுவானது: வேகமான, சீர்குலைக்கும் மற்றும் நிதி ரீதியாக உந்துதல். மிகவும் பயனுள்ள ஒற்றை பாதுகாப்பு என்பது அடுக்கு பாதுகாப்பு நிலைப்பாடு (தொழில்நுட்ப கட்டுப்பாடுகள், ஒட்டுப்போடுதல், கண்டறிதல்), வலுவான ஆஃப்லைன் காப்புப்பிரதிகள் மற்றும் நடைமுறைப்படுத்தப்பட்ட சம்பவ பதில். பாதிக்கப்பட்டிருந்தால், நம்பகமான காப்புப்பிரதிகளிலிருந்து கட்டுப்படுத்துதல், அகற்றுதல் மற்றும் மீட்டமைத்தல் ஆகியவற்றிற்கு முன்னுரிமை கொடுங்கள்; தாக்குபவர்களின் வாக்குறுதிகளை நம்புவதைத் தவிர்க்கவும், தொழில்முறை சம்பவ பதிலளிப்பவர்கள் மற்றும் சட்ட அமலாக்கத்தை ஈடுபடுத்தவும்.

செய்திகள்

Kremlin Ransomware உடன் தொடர்புடைய பின்வரும் செய்திகள் காணப்பட்டன:

Need restore files? Contact us in telegram(desktop.telegram.org) - @KremlinRestore

டிரெண்டிங்

அதிகம் பார்க்கப்பட்டது

ஏற்றுகிறது...