Lamia Loader Ransomware

சைபர் குற்றவாளிகள் சாதனங்களை சமரசம் செய்து, சந்தேகத்திற்கு இடமில்லாத பாதிக்கப்பட்டவர்களிடமிருந்து பணம் பறிக்க தொடர்ந்து புதிய நுட்பங்களை உருவாக்கி வருகின்றனர். சமீபத்திய அச்சுறுத்தல்களில் Lamia Loader Ransomware உள்ளது, இது தனிப்பட்ட மற்றும் வணிகத் தரவை குறியாக்கம் செய்ய வடிவமைக்கப்பட்ட ஒரு தீங்கிழைக்கும் நிரலாகும், இதனால் பயனர்கள் தங்கள் சொந்த கோப்புகளைப் பூட்டிக் கொள்கிறார்கள். இதுபோன்ற தீம்பொருளிலிருந்து உங்கள் சாதனங்களைப் பாதுகாப்பது அறிவுறுத்தப்படுவது மட்டுமல்ல, இன்றைய டிஜிட்டல் சூழலில் இது மிகவும் முக்கியமானது.

லாமியா லோடர் ரான்சம்வேர் எவ்வாறு செயல்படுகிறது

Lamia Loader ஒரு சாதனத்தில் வெற்றிகரமாக ஊடுருவியதும், அது கணினி முழுவதும் கோப்புகளை குறியாக்கம் செய்வதன் மூலம் அதன் தாக்குதலைத் தொடங்குகிறது. குறியாக்கச் செயல்பாட்டின் போது, ransomware பாதிக்கப்பட்ட கோப்புகளுடன் '.enc.LamiaLoader' என்ற புதிய நீட்டிப்பைச் சேர்க்கிறது. எடுத்துக்காட்டாக, 'photo.png' என்பது 'photo.png.enc.LamiaLoader' ஆக மாறுகிறது, இதனால் மறைகுறியாக்க விசை இல்லாமல் கோப்பைத் திறக்க இயலாது.

குறியாக்கத்தை முடித்த பிறகு, தீம்பொருள் 'LamiaLoader.txt' என்ற பெயரில் ஒரு ரான்சம் குறிப்பை உருவாக்குகிறது. இந்த ஆவணம் பாதிக்கப்பட்டவர்களின் தரவு பூட்டப்பட்டுள்ளதாகத் தெரிவிக்கிறது மற்றும் 72 மணி நேரத்திற்குள் 500 EUR Monero (XMR) கிரிப்டோகரன்சியை செலுத்துமாறு அறிவுறுத்துகிறது. தாக்குதல் நடத்தியவர்கள் கோப்புகளை மறைகுறியாக்கப்பட்டதாக வைத்திருப்பது மட்டுமல்லாமல், இயக்க முறைமையை சேதப்படுத்துவதாகவும், பணம் செலுத்தப்படாவிட்டால் முக்கியமான தரவை கசியவிடுவதாகவும் அச்சுறுத்துகின்றனர்.

மீட்கும் தொகையை செலுத்துவது ஏன் ஆபத்தானது

பாதிக்கப்பட்டவர்கள் இணங்க வேண்டிய கட்டாயம் ஏற்பட்டாலும், மீட்கும் தொகையை செலுத்துவது ஒருபோதும் பரிந்துரைக்கப்படுவதில்லை. பணம் பெற்ற பிறகும் கூட, சைபர் குற்றவாளிகள் வாக்குறுதியளிக்கப்பட்ட மறைகுறியாக்க விசைகளை வழங்கத் தவறிவிடுகிறார்கள், இதனால் பாதிக்கப்பட்டவர்களுக்கு இழந்த நிதி மற்றும் அணுக முடியாத தரவு இரண்டும் கிடைக்கும். நிதி அபாயத்திற்கு அப்பால், பணத்தை நேரடியாக அனுப்புவது குற்றச் செயல்களுக்கு நிதியளிக்கிறது மற்றும் மேலும் ரான்சம்வேர் பிரச்சாரங்களை ஊக்குவிக்கிறது.

துரதிர்ஷ்டவசமான உண்மை என்னவென்றால், லாமியா லோடரால் குறியாக்கம் செய்யப்பட்ட தரவு, தாக்குபவர்களின் ஒத்துழைப்பு இல்லாமல் அரிதாகவே மறைகுறியாக்கப்படும். பாதிக்கப்பட்ட கோப்புகளை மீட்டெடுப்பதற்கான மிகவும் நம்பகமான வழி, தொற்று ஏற்படுவதற்கு முன்பு உருவாக்கப்பட்ட பாதுகாப்பான, ஆஃப்லைன் காப்புப்பிரதிகள் ஆகும்.

லாமியா லோடரால் பயன்படுத்தப்படும் விநியோக தந்திரோபாயங்கள்

பல ransomware குடும்பங்களைப் போலவே, Lamia Loader சமூக பொறியியல் மற்றும் ஏமாற்றும் விநியோக நுட்பங்களின் கலவையை நம்பியுள்ளது. பொதுவான தொற்று திசையன்கள் பின்வருமாறு:

  • சட்டப்பூர்வமான உள்ளடக்கமாக மாறுவேடமிட்டுள்ள தீங்கிழைக்கும் மின்னஞ்சல் இணைப்புகள் அல்லது இணைப்புகள்.
  • மென்பொருள் விரிசல்கள், திருட்டு ஊடகங்கள் மற்றும் போலி புதுப்பிப்பு கருவிகள்.
  • திருடப்பட்ட அல்லது தீங்கிழைக்கும் வலைத்தளங்களில் டிரைவ்-பை பதிவிறக்கங்கள் தூண்டப்படுகின்றன.
  • கூடுதல் தீம்பொருளுக்கான ஏற்றிகளாகவோ அல்லது கதவுகளாகவோ செயல்படும் ட்ரோஜன்கள்.
  • ஃப்ரீவேர் போர்டல்கள், பியர்-டு-பியர் நெட்வொர்க்குகள் மற்றும் நம்பகத்தன்மையற்ற கோப்பு ஹோஸ்டிங் தளங்கள்.

கூடுதலாக, சில ரான்சம்வேர் வகைகள் உள்ளூர் நெட்வொர்க்குகள் அல்லது யூ.எஸ்.பி டிரைவ்கள் மற்றும் வெளிப்புற ஹார்டு டிஸ்க்குகள் போன்ற நீக்கக்கூடிய ஊடகங்கள் வழியாக பக்கவாட்டில் பரவி, தாக்கத்தை மேலும் விரிவுபடுத்துகின்றன.

பாதுகாப்பை வலுப்படுத்துவதற்கான பாதுகாப்பு நடைமுறைகள்

லாமியா லோடர் மற்றும் இதே போன்ற ரான்சம்வேர்களுக்கு எதிராகப் பாதுகாப்பதற்கு முன்னெச்சரிக்கை மற்றும் அடுக்கு பாதுகாப்பு நடவடிக்கைகள் தேவை. பயனர்கள் தடுப்பதில் மட்டுமல்ல, மீட்பிற்கான தயார்நிலையிலும் கவனம் செலுத்த வேண்டும்.

மிகவும் பயனுள்ள நடைமுறைகளில் வழக்கமான காப்புப்பிரதிகளைப் பராமரித்தல், அவை ஆஃப்லைனில் அல்லது ரான்சம்வேர் அவற்றை அடைய முடியாத பாதுகாப்பான கிளவுட் சூழலில் சேமிக்கப்படுவதை உறுதி செய்தல் ஆகியவை அடங்கும். தாக்குபவர்கள் சுரண்டக்கூடிய எந்தவொரு பாதிப்புகளையும் அகற்ற, இயக்க முறைமைகள், மென்பொருள் மற்றும் பாதுகாப்பு கருவிகளைப் புதுப்பித்த நிலையில் வைத்திருப்பது அவசியம்.

வலுவான பயனர் விழிப்புணர்வை வளர்ப்பதும் சமமாக முக்கியமானது. ஃபிஷிங் மின்னஞ்சல்கள் மற்றும் மோசடி இணைப்புகள் ஒரு ஆதிக்கம் செலுத்தும் தொற்று காரணியாக இருப்பதால், பயனர்கள் எதிர்பாராத இணைப்புகள், இணைப்புகள் அல்லது தனிப்பட்ட தகவலுக்கான கோரிக்கைகள் குறித்து எச்சரிக்கையாக இருக்க வேண்டும். ஆவணங்களில் மேக்ரோக்களை இயல்புநிலையாக முடக்குதல், சட்டவிரோத பதிவிறக்கங்களைத் தவிர்ப்பது மற்றும் அதிகாரப்பூர்வ மூலங்களிலிருந்து நேரடியாக மென்பொருள் புதுப்பிப்புகளின் நம்பகத்தன்மையைச் சரிபார்த்தல் ஆகியவை வெளிப்பாட்டை மேலும் குறைக்கின்றன.

தொழில்நுட்பக் கண்ணோட்டத்தில், நிகழ்நேர பாதுகாப்புடன் கூடிய புகழ்பெற்ற தீம்பொருள் எதிர்ப்புத் தொகுப்பைப் பயன்படுத்துவது அவசியமான பாதுகாப்பாகும். இத்தகைய கருவிகள் ransomware முயற்சிகளை செயல்படுத்துவதற்கு முன்பே கண்டறிய முடியும். கூடுதலாக, நிர்வாக சலுகைகளை கட்டுப்படுத்துதல், நெட்வொர்க்குகளைப் பிரித்தல் மற்றும் சாத்தியமான இடங்களில் பல காரணி அங்கீகாரத்தை இயக்குதல் ஆகியவை ransomware ஆபரேட்டர்கள் கடக்க வேண்டிய கூடுதல் தடைகளை வழங்குகின்றன.

இறுதி எண்ணங்கள்

லாமியா லோடர் ரான்சம்வேர் என்பது நவீன சைபர் அச்சுறுத்தல்களின் அழிவுகரமான திறன்களை தெளிவாக நினைவூட்டுகிறது. அதன் வலுவான குறியாக்கம், மிரட்டி பணம் பறிக்கும் தந்திரோபாயங்கள் மற்றும் தரவு திருட்டு அபாயத்துடன், இந்த தீம்பொருள் தனிப்பட்ட பயனர்களுக்கும் நிறுவனங்களுக்கும் கடுமையான ஆபத்தை ஏற்படுத்துகிறது. ரான்சம்வேரை அகற்றுவது சாத்தியம் என்றாலும், பாதுகாப்பான, முன்பே இருக்கும் காப்புப்பிரதிகள் இல்லாமல் மறைகுறியாக்கப்பட்ட தரவு பூட்டப்பட்டிருக்கும்.

சைபர் சுகாதாரத்தைப் பின்பற்றுவதன் மூலமும், வளர்ந்து வரும் அச்சுறுத்தல்கள் குறித்து விழிப்புடன் இருப்பதன் மூலமும், வலுவான பாதுகாப்பு நடவடிக்கைகளைச் செயல்படுத்துவதன் மூலமும், பயனர்கள் லாமியா லோடர் அல்லது எதிர்காலத்தில் வரும் எந்தவொரு ரான்சம்வேர் பிரச்சாரத்திற்கும் பலியாகும் வாய்ப்பைக் கணிசமாகக் குறைக்கலாம்.

செய்திகள்

Lamia Loader Ransomware உடன் தொடர்புடைய பின்வரும் செய்திகள் காணப்பட்டன:

Hello, looks like you got a little snake problem.
Pay us 500€ in XMR Monero and the snakes go away, for ever.
Dont pay and all files, every single byte becomes unusable, the entire system will be permanently corrupted and all data will be sold on our auction platform.
Be nice and pay us, dont talk to anyone and keep quiet, we will handle the rest 🙂
Our XMR Wallet: 48pgNAez4CLUB4y4iAqbw742BP7Tuv8EM2xdBGsBxJDoQdk5bzVcA7NQrk5w4i3pUETrr5gr7xZ5f5EqoSDj98BYBhPkvU6
You have 72 hours to pay, after we will permanently delete the decryption key.
To get your decryption key you need to contact us via email: Temp@E.mail
Include your HWID and proof of payment.
To get your HWID you can use our HWID extractor:
To get our file decrptor you can follow this link:

டிரெண்டிங்

அதிகம் பார்க்கப்பட்டது

ஏற்றுகிறது...