RDAT ரான்சம்வேர்
வீட்டுப் பயனர்கள் மற்றும் நிறுவனங்கள் எதிர்கொள்ளும் மிகவும் சீர்குலைக்கும் அச்சுறுத்தல்களில் ஒன்றாக ரான்சம்வேர் உள்ளது. ஒரு ஒற்றை ஊடுருவல் சில நிமிடங்களில் ஆவணங்கள், புகைப்படங்கள் மற்றும் வணிகத் தரவைத் தகர்த்து, பின்னர் அணுகலுக்காக பாதிக்கப்பட்டவர்களிடமிருந்து பணம் பறிக்க முடியும். பலதரப்பட்ட பாதுகாப்புகள் மற்றும் ஒழுக்கமான மீட்புத் திட்டமிடல் ஏன் அவசியம் என்பதை RDAT ரான்சம்வேர் விளக்குகிறது.
பொருளடக்கம்
அச்சுறுத்தல் விவரக்குறிப்பு: RDAT ஒரு பார்வை
இன்ஃபோசெக் ஆராய்ச்சியாளர்கள் வளர்ந்து வரும் தீம்பொருள் பற்றிய விரிவான மதிப்பாய்வின் போது RDAT ஐ அடையாளம் கண்டுள்ளனர். இது தரவு பறிப்புக்காக உருவாக்கப்பட்ட ஒரு தர்ம-மாறுபாடாகும்: இது கோப்புகளை குறியாக்கம் செய்து பாதிக்கப்பட்டவர்களை மறைகுறியாக்கத்திற்கு பணம் செலுத்த அழுத்தம் கொடுக்கிறது. RDAT உள்ளூர் டிரைவ்கள் மற்றும் நெட்வொர்க் பகிர்வுகள் இரண்டையும் குறிவைக்கிறது, முக்கியமான சிஸ்டம் கோப்புகளை வேண்டுமென்றே தவிர்க்கிறது, இதனால் சாதனம் துவக்கக்கூடியதாக இருக்கும் மற்றும் பாதிக்கப்பட்டவர் மீட்கும் குறிப்புகளைப் படிக்க முடியும்.
பாதிக்கப்பட்டவர்கள் என்ன பார்க்கிறார்கள்
RDAT செயல்படுத்தப்பட்டவுடன், அது பல்வேறு வகையான கோப்பு வகைகளை குறியாக்கம் செய்கிறது. கோப்புப் பெயர்கள் ஒரு தனித்துவமான பாதிக்கப்பட்ட ஐடி, தாக்குபவரின் மின்னஞ்சல் முகவரி மற்றும் '.RDAT' நீட்டிப்பு ஆகியவற்றை உள்ளடக்கியதாக மாற்றப்படுகின்றன, எடுத்துக்காட்டாக:
1.png என்பது 1.png.id-9ECFA84E ஆக மாறுகிறது.[dat@mailum.com].RDAT
இரண்டு மீட்கும் குறிப்புகள் பின்தொடர்கின்றன: கோப்புகள் குறியாக்கம் செய்யப்பட்டுள்ளன என்பதைக் குறிக்கும் ஒரு பாப்-அப் சாளரம் மற்றும் தொடர்பு வழிமுறைகளுடன் 'DAT_INFO.txt' என்ற உரை கோப்பு. ஆபரேட்டர்கள் 'மூன்று கோப்புகளை (அளவு/வடிவமைப்பு வரம்புகளுக்கு உட்பட்டு) மறைகுறியாக்க' முன்வருகிறார்கள், அதே நேரத்தில் மூன்றாம் தரப்பு கருவிகளைப் பயன்படுத்துவது அல்லது மறைகுறியாக்கப்பட்ட தரவை மாற்றுவது நிரந்தர இழப்பை ஏற்படுத்தக்கூடும் என்று எச்சரிக்கின்றனர். இந்த தந்திரோபாயங்கள் உங்களுக்கு உதவுவதற்காக அல்ல, நம்பகத்தன்மையையும் அவசரத்தையும் உருவாக்க வடிவமைக்கப்பட்டுள்ளன.
RDAT எவ்வாறு தங்கி பரவுகிறது
RDAT தர்மாவின் நிலைத்தன்மை மற்றும் மீட்பு எதிர்ப்பு பிளேபுக்கைப் பெறுகிறது. தீம்பொருள் தன்னை %LOCALAPPDATA% இல் நகலெடுக்கிறது, குறிப்பிட்ட ரன் விசைகள் வழியாக தானியங்கு இயக்க உள்ளீடுகளைப் பதிவுசெய்கிறது, மேலும் மறுதொடக்கம் செய்த பிறகு மீண்டும் தொடங்குகிறது. விரைவான மீட்டமைப்புகளைத் தடுக்க, இது தொகுதி நிழல் நகல்களை நீக்குகிறது. குறியாக்கம் செய்வதற்கு முன், கோப்புகளைத் திறந்து வைத்திருக்கக்கூடிய செயல்முறைகளை (தரவுத்தளங்கள், ஆவண வாசகர்கள் மற்றும் ஒத்தவை) இது நிறுத்துகிறது, அதிகபட்ச கவரேஜை உறுதி செய்கிறது. அறியப்பட்ட பட்டியலுக்கு எதிராகச் சரிபார்ப்பதன் மூலம், பிற ransomware ஆல் ஏற்கனவே பாதிக்கப்பட்ட 'இரட்டை-குறியாக்கம்' தரவைத் தவிர்க்கவும் இது முயற்சிக்கிறது, இது ஒரு அபூரண பாதுகாப்புச் சோதனை.
இலக்கு தேர்வு மற்றும் புவி வேலி அமைத்தல்
பாதிக்கப்பட்டவர் பணம் செலுத்த வாய்ப்புள்ளதா என்பதை அளவிட, தீம்பொருள் புவிஇருப்பிடத் தரவைச் சேகரிக்கிறது. பொருளாதார ரீதியாகவோ அல்லது புவிசார் அரசியல் காரணங்களுக்காகவோ அந்தப் பகுதி சாதகமற்றதாகத் தோன்றினால், அது குறியாக்கத்தை முற்றிலுமாகத் தவிர்க்கலாம். இந்த நடத்தை முற்றிலும் மீட்கும் தொகையை அதிகரிப்பது பற்றியது.
பணம் செலுத்துவது ஏன் தோல்வியடையும் பந்தயம்
ரான்சம்வேர் தாக்குதலுக்குப் பிறகு, தாக்குபவர்களின் சாவிகள் இல்லாமல் மறைகுறியாக்கம் செய்வது பொதுவாக சாத்தியமற்றது, ஏனெனில் அதில் கடுமையான குறைபாடுகள் இருந்தால் தவிர. அப்படியிருந்தும், பணம் செலுத்துவது ஆபத்தானது: பல பாதிக்கப்பட்டவர்கள் ஒருபோதும் வேலை செய்யும் மறைகுறியாக்கிகளைப் பெறுவதில்லை. பணம் செலுத்துதல் மூலம் அதிக தாக்குதல்களுக்கு நிதியளிக்கப்படுகிறது. தீம்பொருளை ஒழிப்பது, நம்பகமான காப்புப்பிரதிகளிலிருந்து மீண்டும் உருவாக்குவது மற்றும் மீண்டும் ஒரு சம்பவம் நிகழாமல் தடுக்க அமைப்புகளை வலுப்படுத்துவது ஆகியவை பொறுப்பான பாதையாகும்.
உறுதிப்படுத்தப்பட்ட டெலிவரி சேனல்கள்
தர்ம-குடும்ப ஊடுருவல்கள் பெரும்பாலும் வெளிப்படும் அல்லது பலவீனமாக பாதுகாக்கப்பட்ட ரிமோட் டெஸ்க்டாப் புரோட்டோகால் (RDP) உடன் தொடங்குகின்றன. தாக்குபவர்கள் முரட்டுத்தனமான மற்றும் அகராதி தாக்குதல்களை நம்பியிருக்கிறார்கள், மேலும் ஒருமுறை, ஹோஸ்ட் ஃபயர்வால்களை முடக்கலாம். RDP க்கு அப்பால், சுற்றுச்சூழல் அமைப்பு ஃபிஷிங் மற்றும் சமூக பொறியியல், மால்வெர்டைசிங், நம்பத்தகாத மென்பொருள் மூலங்கள், ஸ்பேம் இணைப்புகள் மற்றும் ஏற்றி/பின்கதவு ட்ரோஜான்களைப் பயன்படுத்துகிறது. தீங்கிழைக்கும் பேலோடுகள் பொதுவாக காப்பகங்கள் (RAR/ZIP), செயல்படுத்தக்கூடியவை, ஸ்கிரிப்டுகள் (ஜாவாஸ்கிரிப்ட் உட்பட) மற்றும் ஆவணங்கள் (PDF, Office, OneNote) என அனுப்பப்படுகின்றன. சில குடும்பங்கள் உள்ளூர் நெட்வொர்க்குகள் மற்றும் நீக்கக்கூடிய ஊடகங்கள் மூலமாகவும் பிரச்சாரம் செய்கின்றன.
கட்டுப்பாடு மற்றும் மீட்பு
மேலும் குறியாக்கத்தை நிறுத்த ransomware ஐ அகற்றவும், ஆனால் அகற்றுதல் பூட்டப்பட்ட கோப்புகளை மீட்டமைக்காது என்பதை புரிந்து கொள்ளுங்கள். மீட்டெடுப்பதற்கு சுத்தமான, பதிப்பு செய்யப்பட்ட காப்புப்பிரதிகள் தேவை. தீம்பொருளால் தொட முடியாத ஆஃப்லைன் சேமிப்பகம் உட்பட பல இடங்களிலும் மீடியா வகைகளிலும் நகல்களைப் பராமரிப்பதே தங்கத் தரமாகும்.
ரான்சம்வேர் அச்சுறுத்தல்களுக்கான பொதுவான அணுகல் மற்றும் விநியோக திசையன்கள் பின்வருமாறு:
- வெளிப்படும்/பலவீனமான RDP சேவைகள், நற்சான்றிதழ் நிரப்புதல் மற்றும் முரட்டுத்தனமான உள்நுழைவுகள்
- ஃபிஷிங் மின்னஞ்சல்கள், சமூக பொறியியல் கவர்ச்சிகள், ஸ்பேம் இணைப்புகள் மற்றும் இணைப்புகள், தீங்கிழைக்கும் விளம்பரம், ட்ரோஜனேற்றப்பட்ட பதிவிறக்கங்கள், டிரைவ்-பை பதிவிறக்கங்கள், திருட்டு மென்பொருள் மற்றும் 'கிராக்குகள்', போலி புதுப்பிப்பாளர்கள் மற்றும் ஏற்றி/பின்கதவு தொற்றுகள்; LAN மற்றும் நீக்கக்கூடிய USB/சேமிப்பக சாதனங்கள் வழியாக பக்கவாட்டு பரவல்.
கீழே வரி
RDAT Ransomware என்பது ஒரு ஒழுக்கமான, லாபத்தை மையமாகக் கொண்ட தர்மா வகையாகும்: இது மறுதொடக்கங்கள் முழுவதும் தொடர்கிறது, மீட்பு புள்ளிகளை நீக்குகிறது, உள்ளூர் மற்றும் பகிரப்பட்ட தரவு இரண்டையும் குறிவைக்கிறது, மேலும் கட்டணத்தைப் பெறுவதற்கு அழுத்தம் தந்திரங்களை ஆயுதமாக்குகிறது. மீள்தன்மைக்கான மிகவும் நம்பகமான பாதை முன்கூட்டியே கடினப்படுத்துதல் மற்றும் வலுவான, ஆஃப்லைன்-திறன் கொண்ட காப்புப்பிரதிகள் மற்றும் நன்கு ஒத்திகை செய்யப்பட்ட மீட்பு ஆகும். பணம் செலுத்த வேண்டாம்; அடுத்த முயற்சியைத் தடுக்க பாதுகாப்புகளை அழிக்கவும், மீட்டெடுக்கவும் மற்றும் இறுக்கவும்.