THRSX ரான்சம்வேர்

ரான்சம்வேரின் அச்சுறுத்தல் தொடர்ந்து அதிகரித்து வருகிறது, இதனால் தனிநபர்களும் நிறுவனங்களும் பேரழிவு தரும் தரவு இழப்பு மற்றும் மீறல்களுக்கு ஆளாக நேரிடும். THRSX ரான்சம்வேர் போன்ற தீம்பொருள்கள் நவீன சைபர் தாக்குதல்களின் நுட்பத்தையும் அழிவுத்தன்மையையும் எடுத்துக்காட்டுகின்றன. இந்த அச்சுறுத்தல் எவ்வாறு செயல்படுகிறது என்பதைப் புரிந்துகொள்வதும் கடுமையான சைபர் பாதுகாப்பு நடைமுறைகளைப் பின்பற்றுவதும் தங்கள் டிஜிட்டல் சொத்துக்களைப் பாதுகாக்க முயலும் எவருக்கும் அவசியம்.

மறைகுறியாக்கப்பட்ட மற்றும் பிணைக்கைதியாக வைக்கப்பட்டிருப்பது: THRSX Ransomware எவ்வாறு செயல்படுகிறது

THRSX Ransomware அதிகபட்ச இடையூறுகளை ஏற்படுத்தவும், இலாபத்திற்கான பயத்தைப் பயன்படுத்தவும் வடிவமைக்கப்பட்டுள்ளது. வெற்றிகரமான ஊடுருவலுடன், ransomware வலுவான AES-256-CTR மற்றும் RSA-4096 குறியாக்க வழிமுறைகளைப் பயன்படுத்தி கோப்புகளை குறியாக்கம் செய்யத் தொடங்குகிறது. இந்த இரட்டை அடுக்கு குறியாக்கமானது, தாக்குபவர்கள் வைத்திருக்கும் தொடர்புடைய தனிப்பட்ட மறைகுறியாக்க விசை இல்லாமல் கைமுறை மீட்டெடுப்பை நடைமுறையில் சாத்தியமற்றதாக்குகிறது.

பாதிக்கப்பட்ட கோப்புகள் '.THRSX' என்ற புதிய நீட்டிப்புடன் மறுபெயரிடப்படுகின்றன, இது தீம்பொருள் இருப்பதை தெளிவாகக் குறிக்கிறது. உதாரணமாக, 'invoice.pdf' என்று பெயரிடப்பட்ட கோப்பு 'invoice.pdf.THRSX' ஆக மாறுகிறது. மறைகுறியாக்கப்பட்ட கோப்புகளுடன், பாதிக்கப்பட்டவர்கள் 'RECOVER_INSTRUCTIONS.html' என்ற தலைப்பில் ஒரு மீட்கும் குறிப்பைக் காண்கிறார்கள்.

மீட்கும் கோரிக்கைகளும் அச்சுறுத்தல்களும்: இரட்டை முனைகள் கொண்ட வாள்

மீட்கும் தொகை குறிப்பு ஒரு மோசமான செய்தியை வழங்குகிறது: உங்கள் கோப்புகள் குறியாக்கம் செய்யப்பட்டுள்ளன, ஆனால் முக்கியமான தனிப்பட்ட மற்றும் கணினி தரவு வெளியேற்றப்பட்டுள்ளன. பாதிக்கப்பட்டவர்களுக்கு அவர்களின் ஆவணங்கள், சான்றுகள், உலாவி தரவு மற்றும் தனிப்பட்ட தகவல்தொடர்புகள் அனைத்தும் திருடப்பட்டுள்ளதாகக் கூறப்படுகிறது. காப்புப்பிரதி மற்றும் கிளவுட் சேவைகளும் சமரசம் செய்யப்பட்டுள்ளதாக தாக்குபவர்கள் கூறுகின்றனர், இது தொற்றுநோயின் அகலத்தைப் பொறுத்து சாத்தியமற்ற சூழ்நிலை அல்ல என்றாலும், ஒரு பயமுறுத்தும் தந்திரமாக இருக்கலாம்.

பாதிக்கப்பட்டவர்கள் டோர் உலாவியைப் பதிவிறக்கம் செய்து, 0.5 மோனெரோவை (XMR) ஒரு குறிப்பிட்ட கிரிப்டோ பணப்பைக்கு மாற்றவும், பின்னர் ஒரு தனித்துவமான பாதிக்கப்பட்ட ஐடியைப் பயன்படுத்தி டெலிகிராம் மூலம் குற்றவாளிகளைத் தொடர்பு கொள்ளவும் அறிவுறுத்தப்படுகிறார்கள். பாதிக்கப்பட்டவர் இணங்கத் தவறினால், திருடப்பட்ட தரவை டார்க்நெட் மன்றங்களில் வெளியிடுவதாகவும், குறியாக்க விசைகளை அழிப்பதாகவும் குறிப்பு அச்சுறுத்துகிறது.

இந்த அழுத்தங்கள் இருந்தபோதிலும், சைபர் பாதுகாப்பு நிபுணர்கள் மீட்கும் தொகையை செலுத்துவதைத் தவிர்க்க அறிவுறுத்துகிறார்கள். தாக்குதல் நடத்தியவர்கள் ஒப்பந்தத்தின் முடிவை நிலைநிறுத்துவார்கள் என்பதற்கு எந்த உத்தரவாதமும் இல்லை, மேலும் பணம் செலுத்துவது எதிர்கால குற்றச் செயல்களுக்கு மட்டுமே உந்துதலாக அமைகிறது.

தொற்றுப் பரப்பிகள்: THRSX எவ்வாறு அணுகலைப் பெறுகிறது

THRSX Ransomware என்பது காற்றில் இருந்து தோன்றுவதில்லை, அதற்கு ஒரு நுழைவுப் புள்ளி தேவை. அச்சுறுத்தல் செய்பவர்கள் பொதுவாக இதுபோன்ற தீம்பொருளை வழங்க பல்வேறு ஏமாற்று தந்திரங்களைப் பயன்படுத்துகின்றனர்:

மின்னஞ்சல் ஃபிஷிங் : மோசடி மின்னஞ்சல்களில் உள்ள தீங்கிழைக்கும் இணைப்புகள் அல்லது இணைப்புகள் மிகவும் பொதுவான திசையன்களில் ஒன்றாகும்.

போலி மென்பொருள் கருவிகள் : கீஜென்கள், கிராக்குகள் மற்றும் திருட்டு பயன்பாடுகள் பெரும்பாலும் ரான்சம்வேருடன் தொகுக்கப்படுகின்றன.

சுரண்டல் கருவிகள் : காலாவதியான மென்பொருளில் உள்ள பாதிப்புகள், பயனர் தொடர்பு இல்லாமல் தீம்பொருளை நிறுவ இலக்காகக் கொள்ளப்படலாம்.

சமூகப் பொறியியல் : போலி தொழில்நுட்ப ஆதரவு தளங்கள், ஏமாற்றும் விளம்பரங்கள் மற்றும் சமரசம் செய்யப்பட்ட வலைத்தளங்களிலிருந்து இயக்கப்படும் பதிவிறக்கங்கள் ஆகியவை பயனர்களை ஏமாற்றி தொற்றுநோய்களைத் தொடங்கச் செய்கின்றன.

கோப்பு பகிர்வு நெட்வொர்க்குகள் : P2P தளங்களும் மூன்றாம் தரப்பு பதிவிறக்கிகளும் பெரும்பாலும் பாதிக்கப்பட்ட கோப்புகளை முறையான மென்பொருளாக உருமறைத்து ஹோஸ்ட் செய்கின்றன.

பாதிக்கப்பட்டவர் ஒரு கறைபடிந்த கோப்பைத் திறப்பதன் மூலம், ரான்சம்வேர் தூண்டப்பட்டவுடன், அது அதன் குறியாக்க வழக்கத்தை அமைதியாகத் தொடங்குகிறது, இதனால் கண்டறிதல் அல்லது பதிலளிப்பதற்கு சிறிது நேரம் மட்டுமே மிச்சமாகும்.

தற்காப்புதான் சிறந்த குற்றம்: அத்தியாவசிய பாதுகாப்பு நடைமுறைகள்

ரான்சம்வேர் அபாயத்தைக் குறைக்க பல அடுக்கு அணுகுமுறை தேவைப்படுகிறது. எந்தவொரு தீர்வும் முழுமையான பாதுகாப்பை உத்தரவாதம் செய்யாவிட்டாலும், பின்வரும் நடைமுறைகளைச் செயல்படுத்துவது வெளிப்பாட்டைக் கணிசமாகக் குறைக்கிறது:

பின்பற்ற வேண்டிய சிறந்த பாதுகாப்பு பழக்கங்கள் :

  • மென்பொருளைப் புதுப்பித்த நிலையில் வைத்திருங்கள்: அறியப்பட்ட பாதிப்புகளை மூட, உங்கள் இயக்க முறைமை, உலாவிகள் மற்றும் அனைத்து பயன்பாடுகளையும் தொடர்ந்து பேட்ச் செய்யவும்.
  • ஒரு புகழ்பெற்ற வைரஸ் தடுப்பு தீர்வைப் பயன்படுத்தவும்: நிகழ்நேர பாதுகாப்பு மற்றும் நடத்தை அடிப்படையிலான கண்டறிதல் திறன்களைக் கொண்ட நம்பகமான பாதுகாப்பு தொகுப்பில் முதலீடு செய்யுங்கள்.
  • பல காரணி அங்கீகாரத்தை (MFA) இயக்கு: உங்கள் சான்றுகள் சமரசம் செய்யப்பட்டாலும் MFA கூடுதல் பாதுகாப்பை சேர்க்கிறது.
  • வழக்கமான காப்புப்பிரதிகள்: மறைகுறியாக்கப்பட்ட காப்புப்பிரதிகளை ஆஃப்லைன் அல்லது காற்று இடைவெளி கொண்ட சேமிப்பகத்தில் பராமரிக்கவும். தாக்குதல் ஏற்பட்டால் மீட்க இது மிகவும் முக்கியமானது.

தவிர்க்க வேண்டியவை :

  • அதிகாரப்பூர்வமற்ற அல்லது சந்தேகத்திற்கிடமான மூலங்களிலிருந்து பதிவிறக்குவதைத் தவிர்க்கவும்.
  • தேவையற்ற தொழில்நுட்ப ஆதரவு அழைப்புகள் அல்லது மின்னஞ்சல்களை நம்ப வேண்டாம்.
  • எதிர்பாராத மின்னஞ்சல் இணைப்புகளைத் திறப்பதையோ அல்லது தெரியாத இணைப்புகளைக் கிளிக் செய்வதையோ தவிர்க்கவும்.

இறுதி எண்ணங்கள்: விழிப்புடன் இருங்கள், பாதுகாப்பாக இருங்கள்.

தரவு மற்றும் தனியுரிமை எவ்வளவு விரைவாக சமரசம் செய்யப்படலாம் என்பதற்கான சக்திவாய்ந்த நினைவூட்டலாக THRSX Ransomware உள்ளது. மேம்பட்ட குறியாக்கம் மற்றும் உளவியல் அழுத்த தந்திரோபாயங்களைப் பயன்படுத்துவது அதை மிகவும் ஆபத்தானதாக ஆக்குகிறது. இருப்பினும், விழிப்புணர்வு, முன்கூட்டியே பாதுகாப்பு மற்றும் நிலையான சைபர் சுகாதாரம் ஆகியவை இத்தகைய அச்சுறுத்தல்களுக்கு எதிரான பயனுள்ள எதிர்ப்பின் முதுகெலும்பாக அமைகின்றன. தனிநபர்கள் மற்றும் நிறுவனங்கள் இரண்டிற்கும், ransomware தாக்குவதற்கு முன்பு, டிஜிட்டல் பாதுகாப்பை வலுப்படுத்த வேண்டிய நேரம் இது.

செய்திகள்

THRSX ரான்சம்வேர் உடன் தொடர்புடைய பின்வரும் செய்திகள் காணப்பட்டன:

THRSX MILITARY-GRADE ENCRYPTION
STATUS: SYSTEM COMPROMISED

All critical data encrypted with AES-256-CTR + RSA-4096 protocols.

Decryption without private key: IMPOSSIBLE
OPERATIONAL PROTOCOL
WARNING:

Antivirus solutions are ineffective - system fully controlled
Windows reinstall will corrupt encrypted data permanently
File recovery attempts trigger irreversible destruction
Backup systems and cloud storage: COMPROMISED

Sensitive data exfiltrated:

Personal documents (IDs, financial records)
Browser data (passwords, history, cookies)
Private correspondence (emails, messengers)
System credentials and network access

DATA RECOVERY PROCEDURE

Follow EXACT sequence:
STEP 1: TOR ACCESS
Download Tor Browser: hxxps://www.torproject.org
STEP 2: PAYMENT

Transfer exactly 0.5 Monero (XMR) to:
48V1pSyLrdNR5hQny72d9VtqTY3Yk4x8Yz9uU5nBMjAVVbDiFqFVn9J1dA5V8cKfCF6JzPUXqkAgxkGJ7EzzF1eYH5VY3cA

Current rate: ?$150 USD
STEP 3: DECRYPTION
Contact via Telegram: @THSRX_RNSMWR_BOT

Provide payment TXID and victim ID
CONTACT PROTOCOL
Telegram: @THSRX_RNSMWR_BOT

Contact ONLY after payment confirmation
Response time: 6-18 hours (GMT+3)
False claims trigger immediate data leak
No negotiations - fixed price 0.5 XMR

CONSEQUENCES OF NON-COMPLIANCE

All exfiltrated data published on darknet forums
Targeted distribution to contacts/colleagues
Financial documents sent to tax authorities
Permanent encryption key destruction
Continued network access for future operations

VICTIM ID: -

THRSX Network 2025-2028 | Military-Grade Ransomware Solution

System integrity: COMPROMISED | Admin privileges: MAINTAINED

டிரெண்டிங்

அதிகம் பார்க்கப்பட்டது

ஏற்றுகிறது...