குரங்கு ரான்சம்வேர்
ரேன்சம்வேர் தாக்குதல்கள் சிக்கலான தன்மை மற்றும் அளவு இரண்டிலும் தொடர்ந்து உருவாகி வருவதால், வலுவான சைபர் பாதுகாப்பு சுகாதாரத்தைப் பராமரிப்பதன் முக்கியத்துவத்தை மிகைப்படுத்த முடியாது. மங்கி ரேன்சம்வேர் போன்ற நவீன ரேன்சம்வேர் வகைகள், சைபர் குற்றத்தின் வளர்ந்து வரும் நுட்பத்தை எடுத்துக்காட்டுகின்றன, அங்கு தாக்குபவர்கள் தரவை குறியாக்கம் செய்ய மட்டுமல்லாமல், திருட்டு மற்றும் முக்கியமான தகவல்களை வெளிப்படுத்துவதன் மூலம் பாதிக்கப்பட்டவர்களிடமிருந்து பணம் பறிக்கவும் முயல்கின்றனர். தனிநபர்களும் நிறுவனங்களும் இந்த அச்சுறுத்தல்களுக்கு எதிராக தங்கள் அமைப்புகளைப் பாதுகாப்பதில் முன்முயற்சியுடன் இருக்க வேண்டும்.
பொருளடக்கம்
குரங்கு ரான்சம்வேரின் தோற்றம்
சைபர் பாதுகாப்பு ஆராய்ச்சியாளர்கள் சமீபத்தில் Monkey Ransomware எனப்படும் ஆபத்தான ransomware மாறுபாட்டை அடையாளம் கண்டுள்ளனர். இது ஒரு அமைப்பில் ஊடுருவியதும், தீம்பொருள் பயனர் மற்றும் வணிகத் தரவை குறிவைத்து முழு அளவிலான குறியாக்க செயல்முறையைத் தொடங்குகிறது. மறைகுறியாக்கப்பட்ட கோப்புகள் '.monkey' நீட்டிப்புடன் மறுபெயரிடப்படுகின்றன, 'report.docx' போன்ற கோப்பை 'report.docx.monkey' ஆக மாற்றுகின்றன. குறியாக்க கட்டத்தைத் தொடர்ந்து, பாதிக்கப்பட்ட கோப்பகங்களில் 'How_to_recover_your_files.txt' என்ற தலைப்பில் ஒரு ransom குறிப்பு உருவாக்கப்படுகிறது.
மீட்கும் செய்தி பாதிக்கப்பட்டவர்களுக்கு அவர்களின் நிறுவன நெட்வொர்க் பாதிக்கப்பட்டுள்ளதாகவும், காப்புப்பிரதிகள் நீக்கப்பட்டதாகவும், உள் தரவு வெளியேற்றப்பட்டதாகவும் தெரிவிக்கிறது. மூன்றாம் தரப்பு மீட்பு கருவிகளைப் பயன்படுத்துவது அல்லது மறைகுறியாக்கப்பட்ட கோப்புகளை மாற்றுவது மறைகுறியாக்கத்தை சாத்தியமற்றதாக்கும் என்று தாக்குபவர்கள் எச்சரிக்கின்றனர். பாதிக்கப்பட்டவர்கள் 24 மணி நேரத்திற்குள் அச்சுறுத்தல் செய்பவர்களைத் தொடர்பு கொள்ள அழுத்தம் கொடுக்கப்படுகிறார்கள், அதன் பிறகு மீட்கும் தொகை அதிகரிக்கும் என்று கூறப்படுகிறது. கூடுதலாக, குற்றவாளிகள் குறியாக்க விசைகள் மீதான தங்கள் கட்டுப்பாட்டை நிரூபிக்க 'இலவச மறைகுறியாக்க சோதனை' வழங்குவதாகக் கூறுகின்றனர், இது பெரும்பாலும் தவறான நம்பிக்கையை உருவாக்க வடிவமைக்கப்பட்ட ஒரு கையாளுதல் தந்திரமாகும்.
செய்திக்குப் பின்னால் உள்ள அச்சுறுத்தல்
பெரும்பாலான ransomware செயல்பாடுகளைப் போலவே, Monkey Ransomware வலுவான குறியாக்க வழிமுறைகளைப் பயன்படுத்துகிறது, தாக்குபவர்களின் மறைகுறியாக்க விசை இல்லாமல் தரவு மீட்டெடுப்பு கிட்டத்தட்ட சாத்தியமற்றது. இருப்பினும், மீட்கும் தொகையை செலுத்துவது தரவு மீட்டமைக்கப்படும் என்பதற்கு எந்த உத்தரவாதத்தையும் அளிக்காது. ஏராளமான ஆவணப்படுத்தப்பட்ட வழக்குகளில், மீட்கும் கோரிக்கைகளுக்கு இணங்கிய பாதிக்கப்பட்டவர்களுக்கு பதிலுக்கு எதுவும் கிடைக்கவில்லை, அல்லது மோசமாக, அவர்களின் திருடப்பட்ட தரவு ஆன்லைனில் கசிந்ததைக் கண்டனர்.
தாக்குதல் நடத்தியவர்களின் கோரிக்கைகளை நிறைவேற்றுவது மீட்பை உறுதி செய்வதில் தோல்வியடைவது மட்டுமல்லாமல், நடந்து கொண்டிருக்கும் குற்றச் செயல்களுக்கு நிதியளிக்கவும் உதவுகிறது, இது மிகவும் மேம்பட்ட ransomware வகைகளை உருவாக்க உதவுகிறது. எனவே, பாதுகாப்பு நிபுணர்கள் மீட்கும் தொகைகளை கடுமையாக ஊக்கப்படுத்துவதில்லை.
குரங்கு ரான்சம்வேர் எவ்வாறு பரவுகிறது
மங்கி ரான்சம்வேர் பயன்படுத்தும் தொற்று திசையன்கள், பல ரான்சம்வேர் குடும்பங்களால் பயன்படுத்தப்படும் வைரஸ்களைப் பிரதிபலிக்கின்றன. மனிதப் பிழையைப் பயன்படுத்திக் கொள்ள வடிவமைக்கப்பட்ட ஏமாற்றும் ஆன்லைன் தந்திரோபாயங்கள் மூலம் தீங்கிழைக்கும் தரவுகள் பொதுவாகப் பரவுகின்றன. வழக்கமான முறைகளில் பின்வருவன அடங்கும்:
ஃபிஷிங் மற்றும் சமூக பொறியியல் : நம்பகமான நிறுவனங்களைப் போல ஆள்மாறாட்டம் செய்யும் மின்னஞ்சல்கள் அல்லது செய்திகள், பெறுநர்கள் பாதிக்கப்பட்ட இணைப்புகள் அல்லது இணைப்புகளைத் திறக்கத் தூண்டுகின்றன.
தீங்கிழைக்கும் பதிவிறக்கங்கள் மற்றும் போலி புதுப்பிப்புகள் : திருட்டுத்தனமாக தீம்பொருளை வழங்கும் சமரசம் செய்யப்பட்ட வலைத்தளங்கள், திருட்டு மென்பொருள் அல்லது போலி பயன்பாட்டு புதுப்பிப்புகள்.
ட்ரோஜன்கள் மற்றும் பின்கதவுகள் : ஒரு அமைப்பிற்குள் ஒருமுறை மற்ற பேலோடுகளை ரகசியமாக நிறுவும் தீம்பொருள்.
கூடுதலாக, மங்கி ரான்சம்வேர் உள்ளூர் நெட்வொர்க்குகள் அல்லது நீக்கக்கூடிய டிரைவ்கள் வழியாக பக்கவாட்டில் பரவக்கூடும், இதனால் இணைக்கப்பட்ட அமைப்புகளை விரைவாக அடைய முடியும்.
தற்காப்பு நடவடிக்கைகள் - உங்கள் பாதுகாப்பு நிலையை வலுப்படுத்துதல்
மங்கி போன்ற ரான்சம்வேர்களுக்கு எதிராகப் பாதுகாப்பதற்கு, சிறந்த பாதுகாப்பு நடைமுறைகள் மற்றும் முன்கூட்டியே அச்சுறுத்தல் குறைப்பு ஆகியவற்றின் கலவை தேவைப்படுகிறது. எந்தவொரு பாதுகாப்பும் முற்றிலும் முட்டாள்தனமானதல்ல என்றாலும், பல அடுக்கு பாதுகாப்பைச் செயல்படுத்துவது தொற்றுநோய்க்கான அபாயத்தைக் கணிசமாகக் குறைக்கிறது.
முக்கிய பாதுகாப்பு நடைமுறைகள்:
வழக்கமான காப்புப்பிரதிகள் : காப்புப்பிரதிகளை பல பாதுகாப்பான இடங்களில், முன்னுரிமையாக தொலைதூர சேவையகங்கள் மற்றும் ஆஃப்லைன் சேமிப்பகத்தில் பராமரிக்கவும். ரான்சம்வேர் மூலம் குறியாக்கம் செய்யப்படுவதைத் தடுக்க காப்புப்பிரதிகள் பிரதான நெட்வொர்க்கிலிருந்து தனிமைப்படுத்தப்படுவதை உறுதிசெய்யவும்.
மென்பொருள் மற்றும் OS புதுப்பிப்புகள் : கிடைக்கக்கூடிய அனைத்து இணைப்புகளையும் புதுப்பிப்புகளையும் உடனடியாகப் பயன்படுத்துங்கள். காலாவதியான மென்பொருளில் உள்ள பாதிப்புகள் பெரும்பாலும் தாக்குபவர்களுக்கு நுழைவுப் புள்ளிகளாகச் செயல்படுகின்றன.
வலுவான தீம்பொருள் எதிர்ப்பு பாதுகாப்பு : குறியாக்கம் தொடங்குவதற்கு முன்பு, ரான்சம்வேர் நடத்தைகளைக் கண்டறிந்து தடுக்கும் திறன் கொண்ட, நற்பெயர் பெற்ற, புதுப்பித்த பாதுகாப்பு கருவிகளைப் பயன்படுத்தவும்.
மின்னஞ்சல் கண்காணிப்பு : தெரியாத அல்லது சந்தேகத்திற்கிடமான அனுப்புநர்களிடமிருந்து வரும் இணைப்புகள் அல்லது இணைப்புகளைத் திறப்பதைத் தவிர்க்கவும். தெரிந்த தொடர்புகளில் இருந்து கூட எதிர்பாராத செய்திகளின் நம்பகத்தன்மையைச் சரிபார்க்கவும்.
அணுகல் கட்டுப்பாடு மற்றும் சிறப்புரிமை மேலாண்மை : பயனர் அனுமதிகளை அவசியமானவற்றுக்கு மட்டும் கட்டுப்படுத்துங்கள். இது ஒரு அமைப்பு சமரசம் செய்யப்பட்டால் ஏற்படக்கூடிய சேதத்தைக் குறைக்கிறது.
நெட்வொர்க் பிரிவு : தீம்பொருள் கட்டுப்பாடில்லாமல் பரவுவதைத் தடுக்க நெட்வொர்க்குகளை சிறிய, தனிமைப்படுத்தப்பட்ட மண்டலங்களாகப் பிரிக்கவும்.
முடிவு - ஒரு படி மேலே இருத்தல்
இன்றைய டிஜிட்டல் உலகில் நிலையான விழிப்புணர்வு மற்றும் தயார்நிலையின் அவசியத்தை மங்கி ரான்சம்வேர் அச்சுறுத்தல் அடிக்கோடிட்டுக் காட்டுகிறது. தரவு குறியாக்கம் செய்யப்பட்டவுடன், மீட்டெடுப்பதற்கான விருப்பங்கள் குறைவாகவும் பெரும்பாலும் விலை உயர்ந்ததாகவும் இருக்கும். தடுப்பு மிகவும் பயனுள்ள உத்தியாகவே உள்ளது. தொழில்நுட்ப பாதுகாப்புகளை பொறுப்பான பயனர் நடத்தையுடன் இணைப்பதன் மூலம், தனிநபர்கள் மற்றும் நிறுவனங்கள் ரான்சம்வேர் பிரச்சாரங்கள் மற்றும் பிற வளர்ந்து வரும் தீம்பொருள் அச்சுறுத்தல்களுக்கு பலியாகும் அபாயத்தை பெருமளவில் குறைக்கலாம்.