Sarcoma Group Ransomware

பயனர்களையும் நிறுவனங்களையும் பாதிக்கும் மிகவும் ஆபத்தான சைபர் அச்சுறுத்தல்களில் ரான்சம்வேர் ஒன்றாகும். தீய சக்திகள் தொடர்ந்து தங்கள் தந்திரோபாயங்களை உருவாக்கி, வணிகங்களையும் தனிநபர்களையும் குறியாக்கம் செய்கின்றன. சர்கோமா குழு ரான்சம்வேர் என்பது கோப்புகளை குறியாக்கம் செய்யும், முக்கியமான தரவைச் சேகரிக்கும் மற்றும் அணுகலை மீட்டெடுக்க மீட்கும் தொகையை கோரும் ஒரு அதிநவீன தீம்பொருளாகும். இந்த ரான்சம்வேர் எவ்வாறு செயல்படுகிறது என்பதைப் புரிந்துகொள்வதும் பயனுள்ள பாதுகாப்பு நடவடிக்கைகளை செயல்படுத்துவதும் உங்கள் சாதனங்கள் மற்றும் தரவை பேரழிவு இழப்பிலிருந்து பாதுகாக்கும்.

சர்கோமா குழும ரான்சம்வேர்: ஒரு இரக்கமற்ற டிஜிட்டல் வேட்டையாடும் உயிரினம்

சர்கோமா குரூப் ரான்சம்வேர் என்பது பாதிக்கப்பட்டவர்களின் கோப்புகளை குறியாக்கம் செய்யவும், மறைகுறியாக்கத்திற்காக மீட்கும் தொகையை கோரவும் வடிவமைக்கப்பட்ட மிகவும் அழிவுகரமான தீம்பொருளாகும். இது ஒரு அமைப்பில் ஊடுருவியதும், '.xp9Mq1ZD05' போன்ற தனித்துவமான நீட்டிப்பைச் சேர்ப்பதன் மூலம் கோப்புகளை மறுபெயரிடுகிறது. பாதிக்கப்பட்டவர்கள் 'FAIL_STATE_NOTIFICATION.pdf' என்ற மீட்கும் குறிப்பைப் பெறுகிறார்கள், இது அவர்களின் தரவு குறியாக்கம் செய்யப்பட்டு திருடப்பட்டுள்ளது என்பதைத் தெரிவிக்கிறது.

தாக்குதலின் முக்கிய அம்சங்கள்:

  • தரவு குறியாக்கம்: கோப்புகளைப் பூட்ட வலுவான குறியாக்க வழிமுறைகளைப் பயன்படுத்துகிறது, இதனால் தாக்குபவர்களின் சாவி இல்லாமல் மறைகுறியாக்கம் கிட்டத்தட்ட சாத்தியமற்றது.
  • தரவு திருட்டு மற்றும் மிரட்டி பணம் பறித்தல்: மிரட்டல் செய்பவர்கள் தாங்கள் தரவுகளைச் சேகரித்ததாகக் கூறி, மீட்கும் தொகையை செலுத்தாவிட்டால் அதை வெளியிடுவதாக மிரட்டுகிறார்கள்.
  • பல-தளப் பரவல்: ஒரு நெட்வொர்க்கிற்குள் நுழைந்தவுடன், ரான்சம்வேர் இணைக்கப்பட்ட பிற சாதனங்களுக்குப் பரவி, சேதத்தை அதிகரிக்கிறது.
  • பொதுவில் அம்பலப்படுத்துதல்: பணம் செலுத்த மறுக்கும் பாதிக்கப்பட்டவர்கள் தாக்குபவர்களின் வலைத்தளத்தில் பகிரங்கமாக பட்டியலிடப்படுகிறார்கள், இது இணங்க அழுத்தம் அதிகரிக்கிறது.

சர்கோமா குழும ரான்சம்வேர் சாதனங்களை எவ்வாறு பாதிக்கிறது?

பலவீனமான பாதுகாப்பு நடைமுறைகள் மற்றும் இணைக்கப்படாத பாதிப்புகளைப் பயன்படுத்தி, சர்கோமா குழும ரான்சம்வேரை வழங்க சைபர் குற்றவாளிகள் பல தாக்குதல் திசையன்களைப் பயன்படுத்துகின்றனர். மிகவும் பொதுவான தொற்று முறைகள் பின்வருமாறு:

  • ஃபிஷிங் மின்னஞ்சல்கள் : மோசடியான இணைப்புகள் அல்லது இணைப்புகளைக் கொண்ட ஏமாற்றும் மின்னஞ்சல்கள், பயனர்களை ரான்சம்வேரை இயக்க ஏமாற்றுகின்றன.
  • மென்பொருள் பாதிப்புகளைப் பயன்படுத்துதல் : அங்கீகரிக்கப்படாத அணுகலைப் பெற, தாக்குபவர்கள் பாதுகாப்பு குறைபாடுகளைக் கொண்ட காலாவதியான மென்பொருளைப் பயன்படுத்திக் கொள்கிறார்கள்.
  • பலவீனமான ரிமோட் டெஸ்க்டாப் புரோட்டோகால் (RDP) அமைப்புகள் : மோசமாக உள்ளமைக்கப்பட்ட RDP, தாக்குபவர்கள் தொலைதூரத்தில் உள்ள அமைப்புகளை அணுகவும் தீம்பொருளைப் பயன்படுத்தவும் அனுமதிக்கிறது.
  • பாதுகாப்பற்ற பதிவிறக்கங்கள் & திருட்டு மென்பொருள் : கிராக் செய்யப்பட்ட மென்பொருள், கீ ஜெனரேட்டர்கள் அல்லது அதிகாரப்பூர்வமற்ற நிறுவிகளைப் பதிவிறக்குவது ரான்சம்வேரை அறிமுகப்படுத்தக்கூடும்.
  • சமரசம் செய்யப்பட்ட வலைத்தளங்கள் & விளம்பரங்கள் : போலி பதிவிறக்க இணைப்புகளைக் கிளிக் செய்வது, தவறாக வழிநடத்தும் விளம்பரங்கள் அல்லது பாதிக்கப்பட்ட வலைத்தளங்களைப் பார்வையிடுவது தாக்குதலைத் தூண்டும்.

Ransomware-க்கு எதிராகப் பாதுகாக்க அத்தியாவசிய பாதுகாப்பு நடைமுறைகள்

பாதிக்கப்படும் அபாயத்தைக் குறைக்க, பயனர்கள் ஒரு முன்னெச்சரிக்கை சைபர் பாதுகாப்பு அணுகுமுறையைக் கடைப்பிடிக்க வேண்டும். பின்வரும் பாதுகாப்பு சிறந்த நடைமுறைகளைச் செயல்படுத்துவது ransomware-க்கு எதிரான உங்கள் பாதுகாப்பை வலுப்படுத்தும்:

  1. உங்கள் அமைப்பின் பாதுகாப்புகளை வலுப்படுத்துங்கள்
  • பாதிப்புகளைத் தடுக்க உங்கள் இயக்க முறைமை மற்றும் மென்பொருளைத் தொடர்ந்து புதுப்பித்து வைத்திருங்கள்.
  • அச்சுறுத்தல்களைக் கண்டறிந்து தடுக்க புகழ்பெற்ற ஆன்டி-ரான்சம்வேர் மென்பொருளை நிறுவவும்.
  • தேவைப்படாவிட்டால் மைக்ரோசாஃப்ட் ஆபிஸ் ஆவணங்களில் மேக்ரோ ஸ்கிரிப்ட்களை முடக்கவும்.
  • ரான்சம்வேர் பரவுவதைத் தடுக்க ஃபயர்வால் விதிகள் மற்றும் நெட்வொர்க் பிரிவுகளை உள்ளமைக்கவும்.
  1. பாதுகாப்பான அணுகல் மற்றும் அங்கீகரிக்கப்படாத ஊடுருவல்களைத் தடுத்தல்
  • நெகிழ்ச்சியான, தனித்துவமான கடவுச்சொற்களைப் பயன்படுத்தவும் மற்றும் அனைத்து கணக்குகளுக்கும் பல காரணி அங்கீகாரத்தை (MFA) இயக்கவும்.
  • ரிமோட் டெஸ்க்டாப் புரோட்டோகால் (RDP) அணுகலைக் கட்டுப்படுத்தி, ரிமோட் இணைப்புகளுக்கு VPN ஐப் பயன்படுத்தவும்.
  • பயனர் அனுமதிகளைக் கட்டுப்படுத்த குறைந்தபட்ச சலுகை அணுகல் கட்டுப்பாடுகளைச் செயல்படுத்தவும்.
  1. காப்புப்பிரதி எடுத்து சம்பவ பதிலுக்கு தயாராகுங்கள்
  • அடிப்படைத் தரவை ஆஃப்லைன் அல்லது கிளவுட் சேமிப்பக தீர்வுகளுக்குத் தொடர்ந்து காப்புப் பிரதி எடுக்கவும்.
  • முன்னணி நெட்வொர்க்கிலிருந்து அணுக முடியாத தனி இடத்தில் காப்புப்பிரதிகளைச் சேமிக்கவும்.
  • தாக்குதல் ஏற்பட்டால் செயலிழப்பு நேரத்தைக் குறைக்க, ransomware சம்பவ மறுமொழி உத்தியை உருவாக்கி சோதிக்கவும்.

இறுதி எண்ணங்கள்: விழிப்புடன் இருங்கள் & முன்கூட்டியே செயல்படுங்கள்.

சர்கோமா குழுமத்தால் நடத்தப்படும் ரான்சம்வேர் தாக்குதல்கள் நிதி மற்றும் நற்பெயருக்கு பேரழிவை ஏற்படுத்தும். தகவல்களைப் பெற்று வலுவான பாதுகாப்பு நடைமுறைகளைச் செயல்படுத்துவதன் மூலம், பயனர்கள் பாதிக்கப்படுவதற்கான வாய்ப்புகளைக் குறைக்கலாம். சைபர் பாதுகாப்பு என்பது தொடர்ச்சியான செயல்முறையாகும் - முன்கூட்டியே செயல்படுவதும் எச்சரிக்கையாக இருப்பதும் வளர்ந்து வரும் அச்சுறுத்தல்களுக்கு எதிராக சிறந்த பாதுகாப்பாகும்.

 

செய்திகள்

Sarcoma Group Ransomware உடன் தொடர்புடைய பின்வரும் செய்திகள் காணப்பட்டன:

Your company is in a critical situation.
File usage is temporarily unavailable.
Backups have been destroyed.
Databases have been exported.
Data from your storages is stolen and will be published on our website or sold on the
darknet.
Sarcoma Group is the sole owner of the file restorer for your company.
Inform the boss of the company what happened ASAP.
If you want to purchase the restorer contact us, we will prepare a good price for you.
If we are not contacted by the company representative, the data will be automatically
realized after 7 days.
Install Tor browser from https://torproject.org to access links.
Link to DLS

Link to the chat

Use Registration ID to add a new user to the chat.

COOPERATION
If you help us find this company's dirty laundry you will be
rewarded.
You can tell your friends about us.
If you or your friend hates his boss, write to us and we will
make him cry and the real hero will get a reward from us.
Install Session messenger on your phone
Scan the QR code through the app to add us.

டிரெண்டிங்

அதிகம் பார்க்கப்பட்டது

ஏற்றுகிறது...