Threat Database Ransomware Teza Ransomware

Teza Ransomware

Teza Ransomware என்பது ransomware துறையில் சமீபத்தில் கண்டறியப்பட்ட அச்சுறுத்தலாகும். தீங்கிழைக்கும் நோக்கத்துடன் உருவாக்கப்பட்டது, Teza Ransomware பயனர் தரவுகளில் கவனம் செலுத்துகிறது, தாக்குபவர்களிடமிருந்து மறைகுறியாக்க விசைகளைப் பெற பாதிக்கப்பட்டவர் மீட்கும் தொகையை செலுத்தும் வரை அதை அணுக முடியாதபடி குறியாக்கத்தைப் பயன்படுத்துகிறது.

ஒரு கணினியில் ஊடுருவியவுடன், Teza Ransomware ஆவணங்கள், PDFகள், காப்பகங்கள், தரவுத்தளங்கள், படங்கள், ஆடியோ மற்றும் வீடியோ கோப்புகள் உள்ளிட்ட பல்வேறு கோப்பு வகைகளைப் பூட்ட ஒரு அதிநவீன குறியாக்க வழிமுறையைப் பயன்படுத்துகிறது. அதன் செயல்பாட்டின் ஒரு பகுதியாக, ransomware மறைகுறியாக்கப்பட்ட கோப்புகளின் கோப்புப் பெயர்களுடன் '.teza' நீட்டிப்பைச் சேர்க்கிறது. கூடுதலாக, தாக்குபவர்கள் '_readme.txt' என்ற உரைக் கோப்பை விட்டுச் செல்கிறார்கள், இது பாதிக்கப்பட்டவருக்கு அவர்களின் கோரிக்கைகள் மற்றும் வழிமுறைகளை கோடிட்டுக் காட்டும் மீட்புக் குறிப்பாக செயல்படுகிறது.

Teza Ransomware ஐ வேறுபடுத்துவது மோசமான STOP/Djvu Ransomware குடும்பத்துடனான அதன் தொடர்பு ஆகும். இந்த இணைப்பு குறிப்பிடத்தக்கது, ஏனெனில் STOP/Djvu அச்சுறுத்தல்களின் ஆபரேட்டர்கள் உலகளவில் கணினி அமைப்புகளில் மிகவும் அழிவுகரமான தாக்குதல்களை நடத்துவதில் நற்பெயரைப் பெற்றுள்ளனர். ransomware தவிர, சமரசம் செய்யப்பட்ட சாதனங்களும் Vidar அல்லது RedLine போன்ற இன்ஃபோஸ்டீலர்கள் போன்ற கூடுதல் அச்சுறுத்தல்களுக்கு பலியாகலாம் என்பதை ஒப்புக்கொள்வது முக்கியம். இந்த கூடுதல் தீங்கிழைக்கும் நிரல்கள், முக்கியமான தகவல்களை சமரசம் செய்வதன் மூலம் அல்லது மேலும் தீங்கு விளைவிப்பதன் மூலம் ஆரம்ப ransomware தாக்குதலின் விளைவுகளை மோசமாக்குகிறது.

Teza Ransomware குறிப்பிடத்தக்க இடையூறுகளை ஏற்படுத்துகிறது மற்றும் பாதிக்கப்பட்டவர்களை மிரட்டி பணம் பறிக்கிறது

மீட்கும் குறிப்பை முழுமையாகப் பரிசோதித்த பிறகு, அதன் முக்கிய நோக்கம் தெளிவாகிறது: தாக்குபவர்களுடன் தொடர்பை ஏற்படுத்துவது மற்றும் தாக்குதல் செயல்முறையின் ஒரு பகுதியாக மீட்கும் தொகையை எவ்வாறு தொடங்குவது என்பது பற்றிய விரிவான வழிகாட்டுதலை வழங்குவது. '_readme.txt' கோப்பிற்குள், பாதிக்கப்பட்டவர்களுக்கு இரண்டு குறிப்பிட்ட மின்னஞ்சல் முகவரிகள் கொடுக்கப்பட்டுள்ளன - 'support@freshmail.top' மற்றும் 'datarestorehelp@airmail.cc' - இவை குற்றவாளிகளுடன் தொடர்பு கொள்வதற்கான வழிகளாக செயல்படுகின்றன.

கூடுதலாக, மீட்கும் குறிப்பில் இரண்டு வெவ்வேறு மீட்கும் தொகைகள் தெளிவாக உள்ளன: $980 மற்றும் $490. இந்தத் தொகைகள் பாதிக்கப்பட்டவருக்கு மாற்றுக் கட்டணத் தேர்வுகளைக் குறிக்கின்றன. ஒரு வரையறுக்கப்பட்ட 72 மணிநேர காலக்கெடுவுக்குள் தாக்குபவர்களுடன் தொடர்பு கொள்வதன் மூலம், பாதிக்கப்பட்டவர்கள் குறைக்கப்பட்ட மீட்கும் தொகையை செலுத்த அனுமதிக்கப்படுவார்கள் என்று குறிப்பு அடிக்கோடிட்டுக் காட்டுகிறது.

ransomware தாக்குதல்களின் துறையில், தீங்கிழைக்கும் நபர்கள் பாதிக்கப்பட்டவரின் கோப்புகளை திறம்பட பாதுகாக்க மற்றும் குறியாக்கம் செய்ய வலுவான குறியாக்க வழிமுறைகளைப் பயன்படுத்துவது வழக்கம். இந்த குறியாக்கம் கோப்புகளை அணுக முடியாததாக ஆக்குகிறது மற்றும் தொடர்புடைய மறைகுறியாக்க விசைகள் இல்லாமல் பாதிக்கப்பட்டவர்கள் தங்கள் சொந்த தரவை அடைவதைத் தடுக்கிறது.

இருப்பினும், சைபர் குற்றவாளிகளுக்கு மீட்கும் தொகையை செலுத்துவது நல்லதல்ல என்பதை வலியுறுத்துவது முக்கியம். இத்தகைய பரிவர்த்தனைகள் குறிப்பிடத்தக்க அபாயங்களைக் கொண்டிருக்கின்றன, ஏனெனில் தாக்குபவர்கள் பாதிக்கப்பட்டவர்களுக்குத் தேவையான மறைகுறியாக்க கருவிகளை, பணம் பெற்ற பிறகும் வழங்குவார்கள் என்பதற்கு எந்த உத்தரவாதமும் இல்லை. தாக்குபவர்களின் நேர்மை மற்றும் நேர்மையை நம்புவது, தரவு மீட்புக்கான எந்த உத்தரவாதமும் இல்லாமல் நிதி இழப்புக்கு வழிவகுக்கும்.

Ransomware நோய்த்தொற்றுகளிலிருந்து உங்கள் தரவைப் பாதுகாக்க பயனுள்ள நடவடிக்கைகளை எடுங்கள்

ransomware நோய்த்தொற்றுகளிலிருந்து உங்கள் தரவைப் பாதுகாக்க, செயலில் உள்ள நடவடிக்கைகள் மற்றும் சிறந்த நடைமுறைகளின் கலவை தேவைப்படுகிறது. ransomware இலிருந்து உங்கள் தரவைப் பாதுகாக்க உதவும் சில பயனுள்ள படிகள் இங்கே:

    • வழக்கமான தரவு காப்புப்பிரதிகள் : ஒரு சுயாதீன ஹார்ட் டிரைவ் அல்லது புகழ்பெற்ற கிளவுட் சேவை போன்ற பாதுகாப்பான மற்றும் தனிமைப்படுத்தப்பட்ட இடத்திற்கு உங்கள் தரவை வழக்கமாக காப்புப் பிரதி எடுக்கவும். தானியங்கு காப்புப்பிரதி தீர்வுகள் பயனர் தலையீடு இல்லாமல் நிலையான காப்புப்பிரதிகளை உறுதிசெய்யும். சமீபத்திய காப்புப்பிரதிகளை வைத்திருப்பது உங்கள் தரவை ransomware மூலம் குறியாக்கம் செய்யப்பட்டால் அதை மீட்டெடுக்க உதவுகிறது.
    • அனைத்து மென்பொருட்களையும் புதுப்பித்த நிலையில் வைத்திருங்கள் : உங்கள் இயக்க முறைமை, மென்பொருள் பயன்பாடுகள் மற்றும் பாதுகாப்பு கருவிகளை தொடர்ந்து புதுப்பிக்கவும். சைபர் கிரைமினல்கள் பெரும்பாலும் காலாவதியான மென்பொருளில் உள்ள பாதிப்புகளைப் பயன்படுத்தி கணினிகளுக்கான அணுகலைப் பெறுகின்றனர். புதுப்பித்தல் இந்த பாதிப்புகளை சரிசெய்ய உதவுகிறது மற்றும் ransomware க்கான நுழைவதற்கான சாத்தியமான புள்ளிகளைக் குறைக்கிறது.
    • நம்பகமான பாதுகாப்பு மென்பொருளை நிறுவவும் : அறியப்பட்ட மற்றும் வளர்ந்து வரும் அச்சுறுத்தல்களுக்கு எதிராக நிகழ்நேர பாதுகாப்பை வழங்க புகழ்பெற்ற மால்வேர் எதிர்ப்பு மென்பொருளைப் பயன்படுத்தவும். இந்த புரோகிராம்கள் உங்கள் தரவை என்க்ரிப்ட் செய்வதற்கு முன் ransomware தாக்குதல்களைக் கண்டறிந்து தடுக்க உதவும்.
    • பயனர்களுக்குப் பயிற்றுவிக்கவும் பயிற்சி செய்யவும் : ransomware மற்றும் பாதுகாப்பான ஆன்லைன் நடைமுறைகளின் அபாயங்கள் குறித்து உங்களுக்கும் உங்கள் பணியாளர்களுக்கும் பயிற்சி அளிக்கவும். மின்னஞ்சல் இணைப்புகளைத் திறப்பது, சந்தேகத்திற்கிடமான இணைப்புகளைக் கிளிக் செய்வது மற்றும் நம்பத்தகாத மூலங்களிலிருந்து கோப்புகளைப் பதிவிறக்குவது போன்றவற்றில் எச்சரிக்கையாக இருக்க அவர்களுக்குக் கற்றுக் கொடுங்கள். சமூக பொறியியல் என்பது ransomware டெலிவரிக்கான ஒரு பொதுவான முறையாகும், மேலும் பயனர் விழிப்புணர்வு ஒரு முக்கியமான பாதுகாப்பாகும்.
    • மின்னஞ்சல் வடிகட்டலைச் செயல்படுத்தவும் : பல ransomware தாக்குதல்கள் தீங்கிழைக்கும் மின்னஞ்சல் இணைப்புகள் அல்லது இணைப்புகளுடன் தொடங்குகின்றன. சந்தேகத்திற்கிடமான மின்னஞ்சல்கள் உங்கள் இன்பாக்ஸை அடைவதற்கு முன்பு அவற்றைக் கண்டறிந்து தனிமைப்படுத்தக்கூடிய மின்னஞ்சல் வடிகட்டுதல் தீர்வுகளைச் செயல்படுத்தவும். இது தீங்கு விளைவிக்கும் உள்ளடக்கத்துடன் பயனர்கள் தொடர்புகொள்வதற்கான வாய்ப்பைக் குறைக்கிறது.
    • வலுவான சாத்தியமான கடவுச்சொற்களைப் பயன்படுத்தவும் : அனைத்து கணக்குகளுக்கும் சிக்கலான மற்றும் பிரத்தியேக கடவுச்சொற்களைப் பயன்படுத்தவும், மேலும் முடிந்தவரை பல காரணி அங்கீகாரத்தை (MFA) இயக்கவும். வலுவான கடவுச்சொற்கள் மற்றும் MFA ஆகியவை உங்கள் கணக்குகள் மற்றும் அமைப்புகளுக்கு அங்கீகரிக்கப்படாத அணுகலைத் தடுக்கலாம், வெற்றிகரமான ransomware தாக்குதலின் வாய்ப்புகளைக் குறைக்கலாம்.
    • மேக்ரோக்களை முடக்கு : அலுவலகப் பயன்பாடுகளில் மேக்ரோக்களை இயல்புநிலையாக முடக்கி, தேவைப்படும்போது மட்டும் அவற்றை இயக்கவும். தீங்கிழைக்கும் குறியீட்டை இயக்க ransomware மூலம் மேக்ரோக்கள் பயன்படுத்தப்படலாம்.

நினைவில் கொள்ளுங்கள், ransomware க்கு எதிரான சிறந்த பாதுகாப்பு இந்த நடவடிக்கைகளின் கலவையாகும். எந்தவொரு தீர்வும் முழுமையான பாதுகாப்பை வழங்க முடியாது, எனவே உங்கள் தரவை ransomware தொற்றுகளிலிருந்து திறம்பட பாதுகாக்க அடுக்கு அணுகுமுறை அவசியம்.

Teza Ransomware-ன் பாதிக்கப்பட்டவர்கள் பின்வரும் மீட்கும் குறிப்புடன் விடப்பட்டுள்ளனர்:

'கவனம்!

கவலைப்பட வேண்டாம், உங்கள் எல்லா கோப்புகளையும் திரும்பப் பெறலாம்!
படங்கள், தரவுத்தளங்கள், ஆவணங்கள் மற்றும் பிற முக்கியமான அனைத்து கோப்புகளும் வலுவான குறியாக்கம் மற்றும் தனித்துவமான விசையுடன் குறியாக்கம் செய்யப்பட்டுள்ளன.
கோப்புகளை மீட்டெடுப்பதற்கான ஒரே வழி டிக்ரிப்ட் கருவி மற்றும் உங்களுக்கான தனிப்பட்ட விசையை வாங்குவதுதான்.
இந்த மென்பொருள் உங்களது அனைத்து என்க்ரிப்ட் செய்யப்பட்ட கோப்புகளையும் டிக்ரிப்ட் செய்யும்.
உங்களிடம் என்ன உத்தரவாதம் உள்ளது?
உங்கள் கணினியிலிருந்து மறைகுறியாக்கப்பட்ட கோப்புகளில் ஒன்றை நீங்கள் அனுப்பலாம், நாங்கள் அதை இலவசமாக டிக்ரிப்ட் செய்கிறோம்.
ஆனால் நாம் 1 கோப்பை மட்டுமே இலவசமாக டிக்ரிப்ட் செய்ய முடியும். கோப்பில் மதிப்புமிக்க தகவல்கள் இருக்கக்கூடாது.
வீடியோ மேலோட்டத்தை மறைகுறியாக்கும் கருவியை நீங்கள் பெறலாம் மற்றும் பார்க்கலாம்:
hxxps://we.tl/t-E4b0Td2MBH
தனிப்பட்ட விசை மற்றும் டிக்ரிப்ட் மென்பொருளின் விலை $980.
முதல் 72 மணிநேரத்தில் எங்களைத் தொடர்பு கொண்டால் 50% தள்ளுபடி கிடைக்கும், உங்களுக்கான விலை $490.
பணம் செலுத்தாமல் உங்கள் தரவை ஒருபோதும் மீட்டெடுக்க முடியாது என்பதை நினைவில் கொள்ளவும்.
உங்கள் மின்னஞ்சல் "ஸ்பேம்" அல்லது "குப்பை" கோப்புறையைச் சரிபார்க்கவும், 6 மணிநேரத்திற்கு மேல் பதில் வரவில்லை என்றால்.

இந்த மென்பொருளைப் பெற நீங்கள் எங்கள் மின்னஞ்சலில் எழுத வேண்டும்:
support@freshmail.top

எங்களை தொடர்பு கொள்ள மின்னஞ்சல் முகவரியை முன்பதிவு செய்யவும்:
datarestorehelp@airmail.cc

உங்கள் தனிப்பட்ட ஐடி:'

டிரெண்டிங்

அதிகம் பார்க்கப்பட்டது

ஏற்றுகிறது...