அச்சுறுத்தல் தரவுத்தளம் Ransomware பேலோட் ரான்சம்வேர்

பேலோட் ரான்சம்வேர்

பயனர்களும் நிறுவனங்களும் தங்கள் சாதனங்களை நவீன தீம்பொருளிலிருந்து பாதுகாப்பது எவ்வளவு முக்கியம் என்பதை ransomware இன் விரைவான பரிணாமம் தொடர்ந்து எடுத்துக்காட்டுகிறது. ஒரு வெற்றிகரமான தொற்று மறைகுறியாக்கப்பட்ட தரவு, செயல்பாட்டு இடையூறு, நிதி இழப்புகள் மற்றும் கடுமையான நற்பெயருக்கு சேதம் விளைவிக்கும். தற்போது பகுப்பாய்வில் உள்ள அத்தகைய மேம்பட்ட அச்சுறுத்தல்களில் ஒன்று Payload Ransomware ஆகும், இது தரவு குறியாக்கம் மற்றும் அச்சுறுத்தல் தந்திரோபாயங்கள் மூலம் பாதிக்கப்பட்டவர்களை மிரட்டி பணம் பறிக்க வடிவமைக்கப்பட்ட ஒரு அதிநவீன கோப்பு-குறியாக்க தீம்பொருள் வகையாகும்.

பேலோட் ரான்சம்வேரின் உள்ளே: குறியாக்கம் மற்றும் மிரட்டி பணம் பறித்தல் இணைந்தது

வளர்ந்து வரும் தீம்பொருள் பிரச்சாரங்களை ஆராயும் போது சைபர் பாதுகாப்பு ஆராய்ச்சியாளர்களால் Payload Ransomware அடையாளம் காணப்பட்டது. ஒரு சமரசம் செய்யப்பட்ட கணினியில் செயல்படுத்தப்பட்டவுடன், ransomware பயனர் கோப்புகளை குறிவைக்கும் ஒரு முறையான குறியாக்க வழக்கத்தைத் தொடங்குகிறது. '.payload' நீட்டிப்பைச் சேர்ப்பதன் மூலம் மறைகுறியாக்கப்பட்ட கோப்புகள் மறுபெயரிடப்படுகின்றன. உதாரணமாக, '1.png' என்று பெயரிடப்பட்ட கோப்பு '1.png.payload' ஆக மாறும், அதே நேரத்தில் '2.pdf' '2.pdf.payload' ஆக மாற்றப்படுகிறது. இந்த மாற்றம் தொடர்புடைய மறைகுறியாக்க விசை இல்லாமல் கோப்புகளை அணுக முடியாததாக மாற்றுகிறது.

குறியாக்க செயல்முறையைத் தொடர்ந்து, தீம்பொருள் 'RECOVER_payload.txt' என்ற தலைப்பில் ஒரு மீட்கும் குறிப்பை விடுகிறது. இந்தக் கோப்பு தாக்குபவர்களின் முதன்மை தொடர்பு கருவியாகச் செயல்படுகிறது, கோரிக்கைகள் மற்றும் அச்சுறுத்தும் விளைவுகளை கோடிட்டுக் காட்டுகிறது. குறியாக்கத்திற்கு முன் முக்கியமான கோப்புகள் நகலெடுக்கப்பட்டதாகவும், இரட்டை மிரட்டி பணம் பறிக்கும் தந்திரத்தை அறிமுகப்படுத்துவதாகவும் செய்தி கூறுகிறது. பாதிக்கப்பட்டவர்கள் 72 மணி நேரத்திற்குள் தொடர்பை ஏற்படுத்தத் தவறினால், திருடப்பட்ட தரவு தாக்குபவர்களின் வலைப்பதிவில் வெளியிடப்படும் என்று எச்சரிக்கப்படுகிறார்கள். 240 மணிநேர பரந்த பேச்சுவார்த்தை சாளரம் வழங்கப்படுகிறது, அதன் பிறகு எந்த உடன்பாடும் எட்டப்படாவிட்டால், அனைத்து வெளியேற்றப்பட்ட தகவல்களும் பொது வெளியீட்டிற்கு திட்டமிடப்பட்டதாகக் கூறப்படுகிறது.

மீட்கும் தொகை குறிப்பு பாதிக்கப்பட்டவர்களை உளவியல் ரீதியாக கையாளவும் முயற்சிக்கிறது. இது சட்ட அமலாக்க அல்லது தொழில்முறை மீட்பு சேவைகளைத் தொடர்புகொள்வதை ஊக்கப்படுத்துவதில்லை, இதுபோன்ற செயல்கள் நிதி அல்லது தரவு இழப்புக்கு வழிவகுக்கும் என்று வலியுறுத்துகிறது. கூடுதலாக, அமைப்பை மூடுவது அல்லது மாற்றுவது மீட்பு செலவுகளை அதிகரிக்கலாம் அல்லது கோப்புகளை நிரந்தரமாக சேதப்படுத்தலாம் என்று அது எச்சரிக்கிறது. பாதிக்கப்பட்டவர்கள் டார்க் வலையில் ஹோஸ்ட் செய்யப்பட்ட ஒரு பிரத்யேக பேச்சுவார்த்தை போர்ட்டலை அணுக டோர் உலாவியைப் பயன்படுத்த அறிவுறுத்தப்படுகிறார்கள், இது செயல்பாட்டின் ஒழுங்கமைக்கப்பட்ட மற்றும் கணக்கிடப்பட்ட தன்மையை வலுப்படுத்துகிறது.

மீட்கும் பொருளுக்குப் பின்னால் உள்ள உண்மையான ஆபத்து

மீட்கும் தொகையில் வாக்குறுதிகள் அளிக்கப்பட்டிருந்தாலும், பணம் செலுத்திய பிறகு தாக்குதல் நடத்துபவர்கள் செயல்படும் மறைகுறியாக்க கருவியை வழங்குவார்கள் என்பதற்கு எந்த உத்தரவாதமும் இல்லை. சைபர் குற்றக் குழுக்கள் பெரும்பாலும் செயல்படும் மறைகுறியாக்கங்களை வழங்கவோ அல்லது நிதி மாற்றப்பட்டவுடன் தகவல்தொடர்புகளை நிறுத்தவோ தவறிவிடுகின்றன. இந்தக் காரணத்திற்காக, மீட்கும் தொகையை செலுத்துவது கடுமையாக ஊக்கப்படுத்தப்படுகிறது, ஏனெனில் இது மேலும் நிதி இழப்பை ஏற்படுத்துவது மட்டுமல்லாமல் எதிர்கால குற்றச் செயல்களுக்கும் நிதியளிக்கிறது.

Payload Ransomware உடனடியாக அகற்றப்படாவிட்டால், அது புதிதாக உருவாக்கப்பட்ட அல்லது மாற்றியமைக்கப்பட்ட கோப்புகளை குறியாக்கம் செய்வதைத் தொடரக்கூடும். நெட்வொர்க் செய்யப்பட்ட சூழல்களில், அச்சுறுத்தல் பக்கவாட்டில் பரவவும் முயற்சிக்கலாம், இது கூடுதல் சாதனங்கள் மற்றும் பகிரப்பட்ட சேமிப்பக இடங்களைப் பாதிக்கும். சேதத்தின் நோக்கத்தைக் குறைக்க உடனடி கட்டுப்பாடு மற்றும் அகற்றுதல் அவசியம்.

நம்பகமான காப்புப்பிரதிகள் கிடைக்காத சந்தர்ப்பங்களில், கோப்பு மீட்பு கணிசமாக மிகவும் சிக்கலானதாகிவிடும். வெளிப்புற, பாதிக்கப்படாத காப்புப்பிரதிகள் இல்லாமல், பாதுகாப்பு ஆராய்ச்சியாளர்களால் முறையான மறைகுறியாக்க தீர்வு உருவாக்கப்படாவிட்டால், பாதிக்கப்பட்டவர்கள் பெரும்பாலும் நிரந்தர தரவு இழப்பை எதிர்கொள்கின்றனர், இது எப்போதும் சாத்தியமில்லை.

தொற்று திசையன்கள்: பேலோட் எவ்வாறு அணுகலைப் பெறுகிறது

Payload Ransomware நவீன சைபர் குற்றவாளிகளால் பொதுவாகப் பயன்படுத்தப்படும் பல்வேறு விநியோக முறைகளைச் சார்ந்துள்ளது. தீங்கிழைக்கும் இயங்கக்கூடிய கோப்புகள், ZIP அல்லது RAR கோப்புகள் போன்ற சுருக்கப்பட்ட காப்பகங்கள், ஸ்கிரிப்டுகள் மற்றும் Word, Excel அல்லது PDF போன்ற வடிவங்களில் உள்ள ஆயுதமயமாக்கப்பட்ட ஆவணங்கள் ஆகியவை அடிக்கடி டெலிவரி வாகனங்களாகப் பயன்படுத்தப்படுகின்றன. ஒரு பயனர் பாதிக்கப்பட்ட கோப்பைத் திறந்தவுடன் அல்லது மேக்ரோக்கள் போன்ற உட்பொதிக்கப்பட்ட உள்ளடக்கத்தை இயக்கியதும், குறியாக்க வழக்கம் பின்னணியில் அமைதியாகத் தொடங்குகிறது.

இந்த அச்சுறுத்தல் பொதுவாக ஏமாற்றும் இணைப்புகள் அல்லது உட்பொதிக்கப்பட்ட இணைப்புகளைக் கொண்ட ஃபிஷிங் மின்னஞ்சல்கள் மூலமாகவும் பரப்பப்படுகிறது. தொழில்நுட்ப ஆதரவு மோசடிகள், திருட்டு மென்பொருள், கிராக்கிங் கருவிகள் மற்றும் முக்கிய ஜெனரேட்டர்கள் தொற்றுநோய்க்கான அதிக ஆபத்துள்ள ஆதாரங்களாக இருக்கின்றன. காலாவதியான மென்பொருளில் உள்ள பாதிப்புகளைப் பயன்படுத்துதல், பியர்-டு-பியர் நெட்வொர்க்குகள் அல்லது அதிகாரப்பூர்வமற்ற தளங்களிலிருந்து பதிவிறக்கங்கள், சமரசம் செய்யப்பட்ட அல்லது போலி வலைத்தளங்கள், பாதிக்கப்பட்ட யூ.எஸ்.பி டிரைவ்கள் மற்றும் தீங்கிழைக்கும் ஆன்லைன் விளம்பரங்கள் ஆகியவை கூடுதல் காரணிகளில் அடங்கும். இந்த பரந்த விநியோக உத்தி பரவலான சமரசத்திற்கான வாய்ப்பை அதிகரிக்கிறது.

பாதுகாப்புகளை வலுப்படுத்துதல்: அத்தியாவசிய பாதுகாப்பு நடைமுறைகள்

Payload போன்ற ransomware-களுக்கு எதிரான பயனுள்ள பாதுகாப்பிற்கு அடுக்கு பாதுகாப்பு உத்தி மற்றும் நிலையான விழிப்புணர்வு தேவை. பின்வரும் நடைமுறைகள் தொற்று அபாயத்தைக் கணிசமாகக் குறைக்கின்றன மற்றும் ஒரு சம்பவம் நடந்தால் சேதத்தைக் கட்டுப்படுத்துகின்றன:

  • முக்கியமான தரவின் வழக்கமான, ஆஃப்லைன் காப்புப்பிரதிகளைப் பராமரித்து, அவ்வப்போது அவற்றின் ஒருமைப்பாட்டைச் சரிபார்க்கவும். ஒரே நேரத்தில் குறியாக்கம் செய்வதைத் தடுக்க காப்புப்பிரதிகள் முதன்மை அமைப்பிலிருந்து தனித்தனியாக சேமிக்கப்பட வேண்டும்.
  • தாக்குபவர்கள் அடிக்கடி பயன்படுத்தும் அறியப்பட்ட பாதிப்புகளைத் தடுக்க, இயக்க முறைமைகள், பயன்பாடுகள் மற்றும் பாதுகாப்பு மென்பொருளைப் புதுப்பித்த நிலையில் வைத்திருங்கள்.
  • நிகழ்நேர கண்காணிப்பு மற்றும் நடத்தை கண்டறிதல் திறன்களுடன் புகழ்பெற்ற எண்ட்பாயிண்ட் பாதுகாப்பு தீர்வுகளைப் பயன்படுத்துங்கள்.
  • மின்னஞ்சல் இணைப்புகளைக் கையாளும்போதோ அல்லது இணைப்புகளைக் கிளிக் செய்யும்போதோ எச்சரிக்கையாக இருங்கள், குறிப்பாக செய்திகள் அவசரத்தை ஏற்படுத்தும்போதோ அல்லது தெரியாத அனுப்புநர்களிடமிருந்து வரும்போதோ.
  • திருட்டு நிரல்கள் மற்றும் கிராக்கிங் கருவிகள் உள்ளிட்ட அதிகாரப்பூர்வமற்ற மூலங்களிலிருந்து மென்பொருளைப் பதிவிறக்குவதைத் தவிர்க்கவும், இவை பொதுவாக தீம்பொருளுடன் தொகுக்கப்படுகின்றன.
  • அலுவலக ஆவணங்களில் இயல்பாகவே மேக்ரோக்களை முடக்கவும், மிகவும் அவசியமில்லாத பட்சத்தில் ஸ்கிரிப்ட் செயல்படுத்தலைக் கட்டுப்படுத்தவும்.
  • தொற்று ஏற்பட்டால் பக்கவாட்டு இயக்கத்தைக் கட்டுப்படுத்த நிறுவன சூழல்களில் நெட்வொர்க் பிரிவுகளைச் செயல்படுத்தவும்.
  • அங்கீகரிக்கப்படாத அணுகலின் அபாயத்தைக் குறைக்க, பல காரணி அங்கீகாரத்துடன் இணைந்து வலுவான, தனித்துவமான கடவுச்சொற்களைப் பயன்படுத்தவும்.
  • தொழில்நுட்ப பாதுகாப்புகளுக்கு அப்பால், பயனர் விழிப்புணர்வு மிகவும் சக்திவாய்ந்த பாதுகாப்புகளில் ஒன்றாக உள்ளது. தொடர்ச்சியான சைபர் பாதுகாப்பு கல்வி தனிநபர்கள் ஃபிஷிங் முயற்சிகள், சந்தேகத்திற்கிடமான பதிவிறக்கங்கள் மற்றும் சமூக பொறியியல் தந்திரோபாயங்களை சமரசத்திற்கு இட்டுச் செல்வதற்கு முன்பு அடையாளம் காண உதவுகிறது.

    முடிவுரை

    தரவு வெளியேற்றம் மற்றும் உளவியல் அழுத்தத்துடன் கோப்பு குறியாக்கத்தை இணைக்கும் நவீன ransomware மாதிரியை Payload Ransomware எடுத்துக்காட்டுகிறது. இரட்டை மிரட்டி பணம் பறித்தல், கடுமையான காலக்கெடு மற்றும் Tor மூலம் பெயர் தெரியாதது ஆகியவற்றின் பயன்பாடு தற்போதைய சைபர் குற்றவியல் நடவடிக்கைகளின் நுட்பத்தை அடிக்கோடிட்டுக் காட்டுகிறது. முன்னெச்சரிக்கை பாதுகாப்பு நடவடிக்கைகள், சரியான நேரத்தில் மென்பொருள் புதுப்பிப்புகள், நம்பகமான காப்புப்பிரதிகள் மற்றும் தகவலறிந்த பயனர் நடத்தை ஆகியவை இத்தகைய அச்சுறுத்தல்களுக்கு எதிராக மிகவும் பயனுள்ள பாதுகாப்பாக உள்ளன. முழு அளவிலான ransomware சம்பவத்திற்கு பதிலளிப்பதை விட தடுப்பு நடவடிக்கை மிகவும் குறைவான செலவாகும்.

    System Messages

    The following system messages may be associated with பேலோட் ரான்சம்வேர்:

    Welcome to Payload!

    The next 72 hours will determine certain factors in the life of your company:
    the publication of the file tree, which we have done safely and unnoticed by all of you,
    and the publication of your company's full name on our luxurious blog.
    NONE of this will happen if you contact us within this time frame and our negotiations are favorable.

    We are giving you 240 hours to:
    1. familiarize yourself with our terms and conditions,
    2. begin negotiations with us,
    3. and successfully conclude them.
    The timer may be extended if we deem it necessary (only in the upward direction).
    Once the timer expires, all your information will be posted on our blog.

    ATTENTION!
    Contacting authorities, recovery agencies, etc. WILL NOT HELP YOU!
    At best, you will waste your money and lose some of your files, which they will carefully take to restore!
    You should also NOT turn off, restart, or put your computer to sleep.
    In the future, such mistakes can make the situation more expensive and the files will not be restored!
    We DO NOT recommend doing anything with the files, as this will make it difficult to recover them later!

    When contacting us:
    you can request up to 3 files from the file tree,
    you can request up to 3 encrypted files up to 15 megabytes
    so that we can decrypt them and you understand that we can do it.

    First, you should install Tor Browser:
    1. Open: hxxps://www.torproject.org/download
    2. Choose your OS and select it
    3. Run installer
    4. Enjoy!

    In countries where tor is prohibited, we recommend using bridges,
    which you can take: https://bridges.torproject.org/

    You can read:
    - (Tor)

    To start negotiations, go to - and login:
    User:
    Password:

    Your ID to verify:

    டிரெண்டிங்

    அதிகம் பார்க்கப்பட்டது

    ஏற்றுகிறது...