LukaLocker Ransomware

ஒரு புதிய ransomware நடிகர், இரட்டை மிரட்டி பணம் பறிக்கும் தந்திரங்களைப் பயன்படுத்தி, குறுகிய காலத்திற்குள் தொடர்ச்சியான தாக்குதல்களுடன் வெளிவந்துள்ளார். இந்த நிறுவனம் LukaLocker Ransomware என அழைக்கப்படும் ஒரு புதுமையான லாக்கர் மால்வேரை அறிமுகப்படுத்துகிறது, அதன் செயல்பாடுகளை குழப்புவதற்கும் தடயவியல் விசாரணைகளைத் தடுப்பதற்கும் பல்வேறு ஏய்ப்பு நுட்பங்களைக் கொண்டுள்ளது. 'எரிமலை அரக்கன்' என ஆராய்ச்சியாளர்களால் அடையாளம் காணப்பட்ட, சைபர் கிரைமினல் குழுவானது லுகாலாக்கரின் புதிய பயன்பாட்டிற்காக கவனத்தை ஈர்த்துள்ளது, இது முன்னர் பார்க்கப்படாத லாக்கர் தீம்பொருளாகும். இந்த அச்சுறுத்தலால் என்க்ரிப்ட் செய்யப்பட்ட கோப்புகள் '.nba' நீட்டிப்புடன் இணைக்கப்பட்டுள்ளன.

எரிமலை அரக்கன் தாக்குதல்களில் கவனிக்கப்பட்ட தந்திரங்கள்

தாக்குதல் நடத்துபவர்கள் அதிநவீன ஏய்ப்பு முறைகளைப் பயன்படுத்துகின்றனர். கூடுதலாக, அவர்கள் 'அழைப்பாளர் ஐடி இல்லை' எண்களில் இருந்து 'அச்சுறுத்தும்' தொலைபேசி அழைப்புகளைப் பயன்படுத்தி பாதிக்கப்பட்டவர்களை மீட்கும் தொகையை செலுத்தவோ அல்லது பேச்சுவார்த்தை நடத்தவோ கட்டாயப்படுத்துகின்றனர்.

சுரண்டலுக்கு முன், பதிவுகள் முறையாக அழிக்கப்பட்டு, கண்டறியப்பட்ட சம்பவங்களில் விரிவான தடயவியல் பகுப்பாய்வைத் தடுக்கிறது. எரிமலை அரக்கன் என்று அழைக்கப்படும் குழு, அதன் செயல்பாடுகளின் போது இரட்டை மிரட்டி பணம் பறிக்கும் தந்திரங்களைப் பயன்படுத்தினாலும், கசிவு தளத்தை பராமரிப்பதைத் தவிர்க்கிறது.

அவர்களின் தாக்குதல்களின் போது, வால்கானோ டெமான் பாதிக்கப்பட்ட நெட்வொர்க்குகளிடமிருந்து பெறப்பட்ட சமரசம் செய்யப்பட்ட நிர்வாகச் சான்றுகளைப் பயன்படுத்தி லுகாலாக்கரின் லினக்ஸ் மாறுபாட்டை அறிமுகப்படுத்துகிறது. இந்த தீம்பொருள் விண்டோஸ் பணிநிலையங்கள் மற்றும் சேவையகங்கள் இரண்டையும் திறம்பட குறியாக்குகிறது. ransomware ஐப் பயன்படுத்துவதற்கு முன், தாக்குபவர்கள் தங்கள் கட்டளை மற்றும் கட்டுப்பாட்டு சேவையகத்திற்கு (C2) தரவை வெளியேற்றி, இரட்டை மிரட்டி பணம் பறிக்கும் காட்சிகளில் தங்கள் செல்வாக்கை மேம்படுத்துகின்றனர்.

பாதிக்கப்பட்டவர்கள் qTox செய்தியிடல் மென்பொருளின் மூலம் தொடர்பு கொள்ள அறிவுறுத்தப்படுகிறார்கள் மற்றும் தொழில்நுட்ப ஆதரவுக்கான அழைப்புகளுக்காக காத்திருக்கிறார்கள், தாக்குபவர்களுக்கும் பாதிக்கப்பட்டவர்களுக்கும் இடையிலான தகவல்தொடர்புகளைக் கண்டறியும் முயற்சிகளை சிக்கலாக்குகிறது.

LukaLocker Ransomware பாதுகாப்பு மென்பொருளை நிறுத்துகிறது மற்றும் தரவை பூட்டுகிறது

LukaLocker Ransomware ஜூன் 2024 இல் C++ இல் உருவாக்கப்பட்ட x64 PE பைனரியாகக் கண்டுபிடிக்கப்பட்டது. ஆராய்ச்சியாளர்களின் கூற்றுப்படி, இது ஏபிஐ தெளிவின்மை மற்றும் டைனமிக் ஏபிஐ தெளிவுத்திறன் மூலம் அதன் தீங்கு விளைவிக்கும் செயல்பாடுகளை மறைக்கவும், கண்டறிதல், பகுப்பாய்வு மற்றும் தலைகீழ் பொறியியல் ஆகியவற்றைத் தவிர்க்கவும் பயன்படுத்துகிறது. ransomware தரவுகளை மொத்தமாக குறியாக்க Chacha8 மறைக்குறியீட்டைப் பயன்படுத்துகிறது. இது ஒரு சீரற்ற Chacha8 விசையை உருவாக்குகிறது மற்றும் Curve25519 இல் நீள்வட்ட-வளைவு Diffie-Hellman (ECDH) முக்கிய ஒப்பந்த அல்காரிதத்தைப் பயன்படுத்துவதில்லை. கோப்புகள் முழுவதுமாக அல்லது 50%, 20% அல்லது 10% போன்ற வெவ்வேறு சதவீதங்களில் குறியாக்கம் செய்யப்படலாம்.

செயல்படுத்தப்பட்டவுடன், '--sd-killer-off' குறிப்பிடப்படாவிட்டால், LukaLocker நெட்வொர்க் முழுவதும் பல முக்கியமான பாதுகாப்பு மற்றும் கண்காணிப்பு சேவைகளை உடனடியாக நிறுத்துகிறது. தீம்பொருள் எதிர்ப்பு மற்றும் இறுதிப்புள்ளி பாதுகாப்பு கருவிகள், காப்பு மற்றும் மீட்பு தீர்வுகள், Microsoft, IBM மற்றும் Oracle வழங்கும் தரவுத்தள மென்பொருள், Microsoft Exchange Server, மெய்நிகராக்க மென்பொருள் மற்றும் தொலைநிலை அணுகல் மற்றும் கண்காணிப்பு கருவிகள் ஆகியவை இதில் அடங்கும். இணைய உலாவிகள், மைக்ரோசாஃப்ட் ஆபிஸ் மற்றும் பல்வேறு கிளவுட் மற்றும் ரிமோட் அணுகல் பயன்பாடுகள் தொடர்பான செயல்முறைகளையும் இது நிறுத்துகிறது.

Ransomware அச்சுறுத்தல்களிலிருந்து உங்கள் தரவு மற்றும் சாதனங்களை எவ்வாறு சிறப்பாகப் பாதுகாப்பது?

ransomware மற்றும் தீம்பொருள் அச்சுறுத்தல்களிலிருந்து உங்கள் தரவு மற்றும் சாதனங்களை சிறப்பாகப் பாதுகாக்க, பின்வரும் நடைமுறைகளைச் செயல்படுத்தவும்:

  • KeeYour Applications Updated : தீம்பொருளால் சுரண்டப்படக்கூடிய பாதிப்புகளை சரிசெய்ய உங்கள் இயக்க முறைமை, பயன்பாடுகள் மற்றும் பாதுகாப்பு மென்பொருளை தொடர்ந்து புதுப்பிக்கவும்.
  • வலுவான, தனித்துவமான கடவுச்சொற்களைப் பயன்படுத்தவும் : சிக்கலான கடவுச்சொற்களைப் பயன்படுத்தவும், அவற்றை அடிக்கடி மாற்றவும். அவற்றைப் பாதுகாப்பாகக் கண்காணிக்க கடவுச்சொல் நிர்வாகியைக் கண்டறியவும்.
  • பல காரணி அங்கீகாரத்தை (MFA) இயக்கு : MFA ஐ ஆதரிக்கும் கணக்குகளில் செயல்படுத்துவதன் மூலம் கூடுதல் பாதுகாப்பைச் சேர்க்கவும், இது தாக்குபவர்கள் அங்கீகரிக்கப்படாத அணுகலைப் பெறுவதை கடினமாக்குகிறது.
  • பேக்கப் டேட்டாவைத் தொடர்ந்து : முக்கியமான கோப்புகளின் வழக்கமான காப்புப்பிரதிகளை உருவாக்கி பராமரிக்கவும். காப்புப்பிரதிகளை ஒரு தனி இடத்தில், ஆஃப்லைனில் அல்லது கிளவுட்டில் சேமிக்கவும், உங்கள் முக்கிய அமைப்பு சமரசம் செய்யப்பட்டாலும் அவற்றின் பாதுகாப்பிற்கு உத்தரவாதம் அளிக்கவும்.
  • மின்னஞ்சல்கள் மற்றும் இணைப்புகளுடன் கவனமாக இருங்கள் : இணைப்புகளைத் திறப்பதையோ அல்லது தெரியாத அல்லது சந்தேகத்திற்குரிய ஆதாரங்களில் இருந்து இணைப்புகளைப் பின்தொடர்வதையோ தவிர்க்கவும். எதிர்பாராத மின்னஞ்சல்களுடன் தொடர்புகொள்வதற்கு முன் அனுப்புநரின் அடையாளத்தைச் சரிபார்க்கவும்.
  • பாதுகாப்பு மென்பொருளை நிறுவி பராமரிக்கவும் : புகழ்பெற்ற மால்வேர் எதிர்ப்பு மென்பொருளைப் பயன்படுத்தவும், அதைப் புதுப்பிக்கவும். நிகழ்நேர பாதுகாப்பை இயக்கவும் மற்றும் வழக்கமான ஸ்கேன்களை இயக்கவும்.
  • உங்கள் நெட்வொர்க்கைப் பாதுகாக்கவும் : வலுவான, தனித்துவமான Wi-Fi கடவுச்சொல்லைப் பயன்படுத்தவும் மற்றும் WPA3 குறியாக்கத்தை இயக்கவும். உங்கள் முதன்மை நெட்வொர்க்கைப் பாதுகாப்பாக வைத்திருக்க பார்வையாளர்களுக்காக விருந்தினர் நெட்வொர்க்கை நிறுவுவதைக் கருத்தில் கொள்ளுங்கள்.
  • அலுவலக ஆவணங்களில் மேக்ரோக்களை முடக்கவும் : மைக்ரோசாஃப்ட் ஆஃபீஸ் ஆவணங்களில் மேக்ரோக்களை முடக்கவும். தீம்பொருளைப் பரப்புவதற்கு மேக்ரோக்கள் ஒரு பொதுவான முறையாகும்.
  • உங்களையும் மற்றவர்களையும் பயிற்றுவிக்கவும் : சமீபத்திய இணைய பாதுகாப்பு அச்சுறுத்தல்கள் மற்றும் சிறந்த நடைமுறைகள் பற்றி தொடர்ந்து தெரிந்து கொள்ளுங்கள். ஃபிஷிங் தந்திரங்கள் மற்றும் பாதுகாப்பான ஆன்லைன் நடத்தை பற்றி குடும்ப உறுப்பினர்கள் அல்லது சக ஊழியர்களுக்குக் கற்பிக்கவும்.
  • ஃபயர்வால்களைப் பயன்படுத்தவும் : அங்கீகரிக்கப்படாத அணுகலைத் தடுக்கவும், சந்தேகத்திற்குரிய செயல்களுக்காக உள்வரும் மற்றும் வெளிச்செல்லும் போக்குவரத்தைக் கண்காணிக்கவும் உங்கள் சாதனங்களிலும் நெட்வொர்க்கிலும் ஃபயர்வால்களை இயக்கவும்.

இந்த உத்திகளை இணைப்பதன் மூலம், ransomware மற்றும் பிற தீம்பொருள் அச்சுறுத்தல்களுக்கு பலியாகும் அபாயத்தை வெகுவாகக் குறைக்கலாம்.

டிரெண்டிங்

அதிகம் பார்க்கப்பட்டது

ஏற்றுகிறது...