அச்சுறுத்தல் தரவுத்தளம் Ransomware மீட்கப்பட்ட ரேன்சம்வேர்

மீட்கப்பட்ட ரேன்சம்வேர்

நவீன தீம்பொருள் வேகம், திருட்டுத்தனம் மற்றும் தாக்கத்தில் தொடர்ந்து வளர்ச்சியடைந்து வருகிறது, இது தனிநபர்கள் மற்றும் நிறுவனங்கள் இருவருக்கும் முன்கூட்டியே சாதனப் பாதுகாப்பை அவசியமாக்குகிறது. குறிப்பாக, ரான்சம்வேர், முக்கியமான தரவை உடைக்க முடியாத குறியாக்கத்தின் பின்னால் பூட்டி வைப்பதன் மூலமும், பாதிக்கப்பட்டவர்களை விரைவான நிதி முடிவுகளுக்கு அழுத்தம் கொடுப்பதன் மூலமும் கடுமையான ஆபத்தை ஏற்படுத்துகிறது. ரான்சம்வேர் போன்ற அச்சுறுத்தல்களின் தோற்றம், ஒரு தொற்று எவ்வளவு விரைவாக செயல்பாடுகளை சீர்குலைக்கும், முக்கியமான தகவல்களை சமரசம் செய்யும் மற்றும் சரியான பாதுகாப்புகள் இல்லாவிட்டால் நீடித்த சேதத்தை ஏற்படுத்தும் என்பதை எடுத்துக்காட்டுகிறது.

Ransomware அச்சுறுத்தலின் கண்ணோட்டம்

அதிக ஆபத்துள்ள தீம்பொருள் வகைகள் குறித்த விசாரணைகளின் போது தகவல் பாதுகாப்பு ஆராய்ச்சியாளர்களால் ransoomed Ransomware அடையாளம் காணப்பட்டது. இந்த அச்சுறுத்தல் கோப்பு-குறியாக்க ransomware ஆக செயல்படுகிறது என்பதை பகுப்பாய்வு உறுதிப்படுத்தியது, இது பாதிக்கப்பட்டவர்களின் தரவை அணுகுவதைத் தடுக்க வடிவமைக்கப்பட்டுள்ளது. ஒரு கணினியில் செயல்பட்டவுடன், அது இலக்கு வைக்கப்பட்ட கோப்புகளை குறியாக்கம் செய்து, பாதிக்கப்பட்ட ஒவ்வொரு பொருளுக்கும் '.ransoomed' நீட்டிப்பைச் சேர்க்கிறது, சேதத்தை தெளிவாகக் குறிக்கிறது மற்றும் மறைகுறியாக்கம் இல்லாமல் கோப்புகளைப் பயன்படுத்த முடியாததாக மாற்றுகிறது.

குறியாக்கத்திற்கு இணையாக, தீம்பொருள் '!!!READ_ME!!!.txt' என்ற பெயரில் ஒரு ransom குறிப்பை உருவாக்குகிறது மற்றும் இதே போன்ற வழிமுறைகளைக் கொண்ட பாப்-அப் எச்சரிக்கையையும் காட்டுகிறது. குறிப்பிடத்தக்க வகையில், உரை கோப்பு ransom குறிப்பு மற்ற கோப்புகளுடன் குறியாக்கம் செய்யப்பட்டுள்ளது, இதனால் தாக்குதல் முடிந்ததும் பாதிக்கப்பட்டவர்கள் அதைத் திறப்பதைத் தடுக்கிறது. இந்த தந்திரோபாயம் குழப்பத்தை அதிகரிக்கிறது மற்றும் சூழ்நிலையில் தாக்குபவர்களின் கட்டுப்பாட்டை வலுப்படுத்துகிறது.

குறியாக்க முறைகள் மற்றும் மிரட்டி பணம் பறிக்கும் உத்தி

ரான்சம் செய்தியின்படி, ரான்சூம் RSA-2048 மற்றும் AES-256 குறியாக்க வழிமுறைகளின் கலவையைப் பயன்படுத்துகிறது, இவை இரண்டும் சரியாக செயல்படுத்தப்படும்போது கிரிப்டோகிராஃபி ரீதியாக வலுவானவை என்று பரவலாக அங்கீகரிக்கப்படுகின்றன. தாக்குபவர்கள் மட்டுமே தனிப்பட்ட மறைகுறியாக்க விசையை வைத்திருப்பதாக பாதிக்கப்பட்டவர்களுக்குத் தெரிவிக்கப்படுகிறது, இதனால் அந்த விசை இல்லாமல் கைமுறையாக மீட்டெடுப்பதற்கான சாத்தியக்கூறு திறம்பட நீக்கப்படுகிறது.

மிரட்டி பணம் பறிக்கும் கோரிக்கைக்கு, குறிப்பிட்ட பணப்பை முகவரிக்கு 2.5 பிட்காயின் செலுத்த வேண்டும், அதைத் தொடர்ந்து பரிவர்த்தனை ஐடியை 'recovery@onionmail.org' என்ற முகவரிக்கு அனுப்ப வேண்டும். பணம் செலுத்தியதற்கான ஆதாரம் சமர்ப்பிக்கப்பட்ட பிறகு பாதிக்கப்பட்டவர்களுக்கு ஒரு மறைகுறியாக்க பயன்பாடு வழங்கப்படும் என்று உறுதியளிக்கப்படுகிறது. பணம் செலுத்தப்படாவிட்டால் ஏழு நாட்களுக்குப் பிறகு மறைகுறியாக்க விசைகள் அழிக்கப்படும் என்று கூறி, 72 மணிநேர காலக்கெடுவை நிர்ணயிப்பதன் மூலம் இந்த செய்தி உளவியல் அழுத்தத்தையும் ஏற்படுத்துகிறது. சரிசெய்தல் முயற்சிகளை ஊக்கப்படுத்த, மறைகுறியாக்கப்பட்ட கோப்புகளை மாற்றுவது அல்லது மூன்றாம் தரப்பு மீட்பு கருவிகளைப் பயன்படுத்துவதற்கு எதிரான எச்சரிக்கைகள் சேர்க்கப்பட்டுள்ளன.

மீட்கும் பொருளை செலுத்துவதில் உள்ள அபாயங்கள்

பாதிக்கப்பட்டவர்களுக்கு பணம் செலுத்துவது மட்டுமே தீர்வு என்று அடிக்கடி கூறப்பட்டாலும், இணக்கம் கடுமையான ஆபத்துகளைக் கொண்டுள்ளது. தாக்குபவர்கள் செயல்படும் மறைகுறியாக்க கருவியை வழங்குவார்கள் அல்லது பதிலளிப்பார்கள் என்பதற்கு எந்த உத்தரவாதமும் இல்லை. ஒரு கருவி வழங்கப்பட்டாலும் கூட, அது தோல்வியடையலாம் அல்லது கூடுதல் தீம்பொருளை அறிமுகப்படுத்தலாம். மேலும், ransomware கணினியில் இருந்தால், அது புதிய அல்லது மீட்டெடுக்கப்பட்ட கோப்புகளை குறியாக்கம் செய்வதைத் தொடரலாம், இதனால் சேதம் அதிகரிக்கும். எனவே மேலும் தீங்கைத் தடுக்க அச்சுறுத்தலை உடனடியாக அகற்றுவது மிகவும் முக்கியம்.

பொதுவான தொற்று திசையன்கள் மற்றும் பரவல் முறைகள்

பல ransomware குடும்பங்களைப் போலவே, ransoomed, சமூக பொறியியல் மற்றும் பாதுகாப்பற்ற மென்பொருள் நடைமுறைகளை பெரிதும் நம்பியுள்ளது. பயனர்கள் தீங்கிழைக்கும் கோப்புகளைத் திறக்கும்போது அல்லது மறைக்கப்பட்ட நிரல்களை இயக்கும்போது தொற்றுகள் பொதுவாகத் தூண்டப்படுகின்றன. விநியோக சேனல்கள் வேறுபட்டவை மற்றும் ஏமாற்றும் மின்னஞ்சல் இணைப்புகள், சமரசம் செய்யப்பட்ட அல்லது போலி வலைத்தளங்கள், தவறாக வழிநடத்தும் விளம்பரங்கள், பியர்-டு-பியர் நெட்வொர்க்குகள், பாதிக்கப்பட்ட USB சாதனங்கள் மற்றும் மூன்றாம் தரப்பு நிறுவிகள் ஆகியவை அடங்கும். வேர்ட், எக்செல் மற்றும் PDF வடிவங்களில் உள்ள தீங்கிழைக்கும் ஆவணங்கள், அத்துடன் காப்பகங்கள், ஸ்கிரிப்டுகள் மற்றும் செயல்படுத்தக்கூடியவை, தொற்று சங்கிலியைத் தொடங்க அடிக்கடி பயன்படுத்தப்படுகின்றன. திருட்டு மென்பொருள், முக்கிய ஜெனரேட்டர்கள் மற்றும் கிராக்கிங் கருவிகள் நிறுவலின் போது பெரும்பாலும் வழங்கப்படும் உயர்ந்த சலுகைகள் காரணமாக குறிப்பாக பொதுவான விநியோக வழிமுறைகளாக இருக்கின்றன.

மால்வேர் பாதுகாப்பை வலுப்படுத்த சிறந்த பாதுகாப்பு நடைமுறைகள்

Ransoomed போன்ற ransomware-களுக்கு எதிரான பயனுள்ள பாதுகாப்பு, அடுக்கு பாதுகாப்பு மற்றும் தகவலறிந்த பயனர் நடத்தையைப் பொறுத்தது. வலுவான தற்காப்பு நடவடிக்கைகள் தொற்றுநோய்க்கான வாய்ப்பைக் கணிசமாகக் குறைக்கின்றன மற்றும் தாக்குதல் ஏற்பட்டால் சாத்தியமான சேதத்தைக் கட்டுப்படுத்துகின்றன.

பயனர்கள் செயல்படுத்த வேண்டிய முக்கிய நடைமுறைகள்:

  • பிரதான அமைப்பிலிருந்து தனிமைப்படுத்தப்பட்டு ஒருமைப்பாட்டிற்காக சோதிக்கப்படும் வழக்கமான, ஆஃப்லைன் மற்றும் கிளவுட் அடிப்படையிலான காப்புப்பிரதிகளைப் பராமரித்தல்.
  • தீம்பொருளால் சுரண்டப்படும் அறியப்பட்ட பாதுகாப்பு பாதிப்புகளை மூடுவதற்கு இயக்க முறைமைகள், பயன்பாடுகள் மற்றும் நிலைபொருள்களை முழுமையாகப் புதுப்பித்த நிலையில் வைத்திருத்தல்.
  • நிகழ்நேர பாதுகாப்பு மற்றும் ரான்சம்வேர்-குறிப்பிட்ட கண்டறிதல் திறன்களைக் கொண்ட புகழ்பெற்ற பாதுகாப்பு மென்பொருளைப் பயன்படுத்துதல்.
  • மின்னஞ்சல் இணைப்புகள், இணைப்புகள் மற்றும் பதிவிறக்கங்கள் குறித்து எச்சரிக்கையாக இருங்கள், குறிப்பாக செய்திகள் அவசரத்தை ஏற்படுத்தும் போது அல்லது தெரியாத மூலங்களிலிருந்து வரும்போது.
  • திருட்டு மென்பொருள், அதிகாரப்பூர்வமற்ற நிறுவிகள் மற்றும் உரிமம் அல்லது பாதுகாப்பு கட்டுப்பாடுகளைத் தவிர்ப்பதற்காக வடிவமைக்கப்பட்ட கருவிகளைத் தவிர்த்தல்.

இந்த நடவடிக்கைகளுக்கு அப்பால், பயனர் சலுகைகளை கட்டுப்படுத்துதல், தேவையற்ற மேக்ரோக்களை முடக்குதல் மற்றும் பொதுவான தாக்குதல் தந்திரோபாயங்களைப் பற்றி பயனர்களுக்குக் கற்பித்தல் ஆகியவை ஒட்டுமொத்த மீள்தன்மையை மேலும் வலுப்படுத்துகின்றன. இந்த படிகள் ஒன்றாக, ransomware தொற்றுகளைத் தடுக்க அல்லது அவற்றின் தாக்கத்தை கணிசமாகக் குறைக்கக்கூடிய ஒரு நடைமுறை பாதுகாப்பு கட்டமைப்பை உருவாக்குகின்றன.

இறுதிக் கண்ணோட்டம்

Ransommed Ransomware நவீன ransomware மாதிரியை எடுத்துக்காட்டுகிறது: வலுவான குறியாக்கம், ஆக்கிரமிப்பு மிரட்டி பணம் பறிக்கும் தந்திரோபாயங்கள் மற்றும் அன்றாட பயனர் செயல்கள் மூலம் பரவலான விநியோகம். காப்புப்பிரதிகள் இல்லாமல் மீட்பு பெரும்பாலும் கடினமாக இருந்தாலும், தடுப்பு மற்றும் தயார்நிலை மிகவும் நம்பகமான பாதுகாப்பாகவே உள்ளது. தகவலறிந்த முடிவெடுப்புடன் இணைந்து நிலையான பாதுகாப்பு சுகாதாரம், ransomware அச்சுறுத்தல்கள் மற்றும் அவை கொண்டு வரும் கடுமையான விளைவுகளுக்கு எதிராக வலுவான பாதுகாப்பை வழங்குகிறது.

System Messages

The following system messages may be associated with மீட்கப்பட்ட ரேன்சம்வேர்:

!!! YOUR FILES HAVE BEEN ENCRYPTED !!!

Your files have been encrypted with RSA-2048 and AES-256 encryption.
Each file has been encrypted with a unique AES key, which is then encrypted with our RSA public key.
Only we have the private key to decrypt your files.

What do I need to do?
1. Send 2.5 BTC to: 1A1zP1eP5QGefi2DMPTfTL5SLmv7DivfNa
2. Email your transaction ID to: recovery@onionmail.org

After payment:
1. Send payment proof to the email above
2. You will receive the decryption tool
3. Run it to restore your .ransoomed files

WARNING:
- Files now have .ransoomed extension
- Do NOT modify encrypted files
- Do NOT use recovery software
- Time limit: 72 hours
- After 7 days: keys destroyed

Contact: recovery@onionmail.org (TOR recommended)

டிரெண்டிங்

அதிகம் பார்க்கப்பட்டது

ஏற்றுகிறது...