அச்சுறுத்தல் தரவுத்தளம் Ransomware சூனியக்கார ரான்சம்வேர்

சூனியக்கார ரான்சம்வேர்

இன்றைய ஒன்றோடொன்று இணைக்கப்பட்ட டிஜிட்டல் சூழலில், தீம்பொருளிலிருந்து சாதனங்களைப் பாதுகாப்பது இனி விருப்பத்திற்குரியதல்ல. குறிப்பாக, ரான்சம்வேர், முக்கியமான தரவை சில நிமிடங்களில் பூட்டி வைக்கும் திறன் கொண்ட ஒரு தொடர்ச்சியான மற்றும் சேதப்படுத்தும் அச்சுறுத்தலாக உருவாகியுள்ளது. விட்ச் ரான்சம்வேர் என்று அழைக்கப்படும் அத்தகைய ஒரு திரிபு, குறைந்த விலை மிரட்டி பணம் பறிக்கும் பிரச்சாரங்கள் கூட தனிநபர்களுக்கும் நிறுவனங்களுக்கும் எவ்வாறு கடுமையான விளைவுகளை ஏற்படுத்தும் என்பதை நிரூபிக்கிறது.

விட்ச் ரான்சம்வேர்: அச்சுறுத்தலின் ஒரு கண்ணோட்டம்

வழக்கமான தீம்பொருள் அச்சுறுத்தல் விசாரணைகளின் போது தகவல் பாதுகாப்பு ஆராய்ச்சியாளர்களால் விட்ச் ரான்சம்வேர் அடையாளம் காணப்பட்டது. ஒரு சமரசம் செய்யப்பட்ட கணினியில் செயல்படுத்தப்பட்டவுடன், ரான்சம்வேர் ஒரு வலுவான கிரிப்டோகிராஃபிக் வழிமுறையைப் பயன்படுத்தி கோப்புகளை குறியாக்கம் செய்து, பாதிக்கப்பட்ட ஒவ்வொரு கோப்பிலும் '.witch' நீட்டிப்பைச் சேர்க்கிறது. எடுத்துக்காட்டாக, '1.png' என்ற கோப்பு '1.png.witch' ஆக மாறுகிறது, அதே நேரத்தில் '2.pdf' '2.pdf.witch' என மறுபெயரிடப்படுகிறது. இந்த நீட்டிப்பு சமரசத்தின் புலப்படும் அடையாளங்காட்டியாக செயல்படுகிறது மற்றும் மறைகுறியாக்கம் இல்லாமல் தரவை இனி அணுக முடியாது என்பதைக் குறிக்கிறது.

கோப்புகளை குறியாக்கம் செய்வதோடு மட்டுமல்லாமல், விட்ச் 'readme.txt' என்ற தலைப்பில் ஒரு ரான்சம் குறிப்பை உருவாக்குகிறது. இந்த கோப்பில் தாக்குதல் நடத்தியவர்களிடமிருந்து வரும் வழிமுறைகள் மற்றும் எச்சரிக்கைகள் உள்ளன, அவை தரவு மீட்புக்கான கூறப்படும் பாதையை கோடிட்டுக் காட்டுகின்றன.

மீட்கும் பொருளின் உடற்கூறியல் குறிப்பு

பாதிக்கப்பட்ட கோப்புகள் அனைத்தும் வலுவான வழிமுறையுடன் குறியாக்கம் செய்யப்பட்டுள்ளதாக மீட்கும் குறிப்பு கூறுகிறது, மேலும் தாக்குபவர்களிடம் மட்டுமே தேவையான மறைகுறியாக்க மென்பொருள் இருப்பதாக வலியுறுத்துகிறது. மேலும், எந்த மூன்றாம் தரப்பு மீட்பு கருவிகளும் அணுகலை மீட்டெடுக்கும் திறன் கொண்டவை அல்ல என்றும், மறைகுறியாக்கத்தில் சுயாதீன முயற்சிகள் மறைகுறியாக்கப்பட்ட தரவை நிரந்தரமாக சேதப்படுத்தும் என்றும் அது எச்சரிக்கிறது.

பாதிக்கப்பட்டவர்கள் தங்கள் கணினிகளை மீட்டமைக்கவோ அல்லது மூடவோ கூடாது, மறைகுறியாக்கப்பட்ட கோப்புகளையோ அல்லது 'readme.txt' குறிப்பையோ மறுபெயரிடவோ அல்லது நகர்த்தவோ கூடாது, மேலும் ரான்சம் செய்தியை நீக்கக்கூடாது என்று அறிவுறுத்தப்படுகிறார்கள். தாக்குதல் நடத்தியவர்களின் கூற்றுப்படி, இதுபோன்ற செயல்கள் மீட்பு சாத்தியமற்றதாகிவிடும். மேலும் வழிமுறைகளுக்கு, பாதிக்கப்பட்டவர்கள் 'cozypandas@morke.ru' என்ற மின்னஞ்சல் மூலம் அச்சுறுத்தல் செய்பவர்களைத் தொடர்பு கொள்ளுமாறு அறிவுறுத்தப்படுகிறார்கள்.

கோரப்படும் மீட்கும் தொகை 25 அமெரிக்க டாலர்கள், இது மோனெரோ (XMR) அல்லது பிட்காயின் (BTC) இரண்டில் ஏதேனும் ஒன்றில் செலுத்தப்பட வேண்டும். இரண்டு கிரிப்டோகரன்சிகளுக்கான வாலட் முகவரிகள் குறிப்பில் வழங்கப்பட்டுள்ளன. மற்ற ரான்சம்வேர் பிரச்சாரங்களுடன் ஒப்பிடும்போது கோரப்பட்ட தொகை ஒப்பீட்டளவில் சிறியதாகத் தோன்றினாலும், பணம் செலுத்துவது கோப்பு மீட்டெடுப்பை உறுதி செய்யாது மற்றும் மேலும் குற்றச் செயல்களை ஊக்குவிக்கக்கூடும்.

குறியாக்க தாக்கம் மற்றும் மீட்பு சவால்கள்

விட்ச் ரான்சம்வேர் கோப்புகளை என்க்ரிப்ட் செய்தவுடன், தாக்குபவர்களின் டிக்ரிப்ஷன் சாவி இல்லாமல் அணுகலை மீண்டும் பெறுவது பொதுவாக சாத்தியமற்றது. என்க்ரிப்ஷன் செயல்முறை அடிப்படையில் தரவு கட்டமைப்பை மாற்றி, கோப்புகளைப் பயன்படுத்த முடியாததாக ஆக்குகிறது. செயல்பாட்டு காப்புப்பிரதிகள் இல்லாத நிலையில், பாதிக்கப்பட்டவர்கள் பெரும்பாலும் நிரந்தர தரவு இழப்பை எதிர்கொள்கின்றனர்.

இருப்பினும், நம்பகமான மற்றும் சமீபத்திய காப்புப்பிரதிகள் இருந்தால், தாக்குபவர்களுடன் ஈடுபடாமலோ அல்லது மீட்கும் தொகையை செலுத்தாமலோ மீட்டெடுப்பைச் செய்ய முடியும். இந்தக் காரணத்திற்காக, காப்புப்பிரதி உத்திகள் ransomware-க்கு எதிரான மிகவும் பயனுள்ள எதிர் நடவடிக்கைகளில் ஒன்றாக உள்ளன.

பாதிக்கப்பட்ட அமைப்பிலிருந்து ரான்சம்வேரை விரைவில் அகற்றுவதும் மிக முக்கியம். செயலில் விட்டால், அது புதிதாக உருவாக்கப்பட்ட அல்லது இணைக்கப்பட்ட கோப்புகளை குறியாக்கம் செய்வதைத் தொடரக்கூடும், மேலும் உள்ளூர் நெட்வொர்க்கில் பரவக்கூடும், இதனால் சேதத்தின் நோக்கம் அதிகரிக்கும்.

பரவல் தந்திரோபாயங்கள் மற்றும் தொற்று திசையன்கள்

விட்ச் ரான்சம்வேர் பொதுவான ஆனால் பயனுள்ள சமூக பொறியியல் மற்றும் தொழில்நுட்ப சுரண்டல் முறைகள் மூலம் பரவுகிறது. சைபர் குற்றவாளிகள் பெரும்பாலும் தீங்கிழைக்கும் இணைப்புகள் அல்லது இணைப்புகளைக் கொண்ட ஏமாற்றும் மின்னஞ்சல்களை நம்பியிருக்கிறார்கள். இந்த இணைப்புகள் Microsoft Office கோப்புகள் அல்லது PDFகள் உட்பட முறையான ஆவணங்களாகத் தோன்றலாம், ஆனால் அவை செயல்படுத்தக்கூடியவை, ஸ்கிரிப்டுகள், சுருக்கப்பட்ட காப்பகங்கள் அல்லது செயல்படுத்தப்பட்டவுடன் தீம்பொருளை வழங்க வடிவமைக்கப்பட்ட பிற கோப்பு வகைகளாகவும் இருக்கலாம்.

கூடுதல் விநியோக சேனல்களில் தொழில்நுட்ப ஆதரவு மோசடிகள், திருட்டு மென்பொருள், கிராக்கிங் கருவிகள் மற்றும் முக்கிய ஜெனரேட்டர்கள் ஆகியவை அடங்கும். தீங்கிழைக்கும் விளம்பரங்கள், அதிகாரப்பூர்வமற்ற அல்லது ஏமாற்றும் வலைத்தளங்கள், பியர்-டு-பியர் நெட்வொர்க்குகள், மூன்றாம் தரப்பு பதிவிறக்கிகள், பாதிக்கப்பட்ட USB டிரைவ்கள் மற்றும் காலாவதியான மென்பொருளில் உள்ள பாதிப்புகள் ஆகியவை தொற்று திசையன்களாகவும் செயல்படுகின்றன. தீங்கிழைக்கும் கோப்பு செயல்படுத்தப்பட்டவுடன், ransomware செயல்படுத்தப்பட்டு அணுகக்கூடிய தரவை குறியாக்கம் செய்யத் தொடங்குகிறது.

பாதுகாப்புகளை வலுப்படுத்துதல்: அத்தியாவசிய பாதுகாப்பு நடைமுறைகள்

விட்ச் ரான்சம்வேர் போன்ற அச்சுறுத்தல்களுக்கு எதிராக பயனுள்ள பாதுகாப்பிற்கு அடுக்கு மற்றும் முன்முயற்சியுடன் கூடிய பாதுகாப்பு அணுகுமுறை தேவைப்படுகிறது. பின்வரும் நடவடிக்கைகள் தொற்று அபாயத்தைக் கணிசமாகக் குறைத்து சாத்தியமான சேதத்தைக் கட்டுப்படுத்துகின்றன:

  • முக்கியமான தரவின் வழக்கமான, ஆஃப்லைன் காப்புப்பிரதிகளைப் பராமரித்து, அவற்றின் ஒருமைப்பாட்டை அவ்வப்போது சரிபார்க்கவும்.
  • அறியப்பட்ட பாதிப்புகளைத் தடுக்க, இயக்க முறைமைகள், பயன்பாடுகள் மற்றும் பாதுகாப்பு மென்பொருளை முழுமையாகப் புதுப்பித்த நிலையில் வைத்திருங்கள்.
  • நற்பெயர் பெற்ற, நிகழ்நேர தீம்பொருள் எதிர்ப்பு தீர்வுகளைப் பயன்படுத்துங்கள், மேலும் அவை எல்லா நேரங்களிலும் செயலில் இருப்பதை உறுதிசெய்யவும்.
  • மின்னஞ்சல் இணைப்புகள் மற்றும் இணைப்புகள் குறித்து எச்சரிக்கையாக இருங்கள், குறிப்பாக தெரியாத அல்லது எதிர்பாராத மூலங்களிலிருந்து.
  • அதிகாரப்பூர்வமற்ற வலைத்தளங்கள், பியர்-டு-பியர் தளங்கள் அல்லது மூன்றாம் தரப்பு நிறுவிகளிலிருந்து மென்பொருளைப் பதிவிறக்குவதைத் தவிர்க்கவும்.
  • இயல்பாகவே அலுவலக ஆவணங்களில் மேக்ரோக்களை முடக்கவும், கோப்பின் சட்டபூர்வமான தன்மை முற்றிலும் உறுதியாக இருக்கும்போது மட்டுமே அவற்றை இயக்கவும்.
  • நிர்வாக சலுகைகளை கட்டுப்படுத்தி, பயனர் கணக்குகளுக்கு குறைந்தபட்ச சலுகை என்ற கொள்கையைப் பயன்படுத்துங்கள்.

இந்த நடவடிக்கைகளுக்கு அப்பால், நிறுவன சூழல்களில் நெட்வொர்க் பிரிவு, ransomware பக்கவாட்டில் பரவுவதைத் தடுக்கலாம். அசாதாரண கோப்பு மாற்ற நடவடிக்கைகளுக்கான கண்காணிப்பு அமைப்புகள் ஆரம்பகால கண்டறிதலையும் வழங்க முடியும், இது பாதிக்கப்பட்ட இயந்திரங்களை விரைவாக தனிமைப்படுத்த அனுமதிக்கிறது.

இறுதி மதிப்பீடு

நவீன ரான்சம்வேர் பிரச்சாரங்கள், பாதிக்கப்பட்டவர்களிடமிருந்து குறியாக்கம், உளவியல் அழுத்தம் மற்றும் கிரிப்டோகரன்சி கொடுப்பனவுகளை எவ்வாறு இணைத்து மிரட்டி பணம் பறிக்கின்றன என்பதை விட்ச் ரான்சம்வேர் எடுத்துக்காட்டுகிறது. இந்த விஷயத்தில் மீட்கும் தொகை தேவை ஒப்பீட்டளவில் குறைவாக இருந்தாலும், மீளமுடியாத தரவு இழப்புக்கான சாத்தியக்கூறுகள் குறிப்பிடத்தக்கதாகவே உள்ளன. தடுப்பு, முன்கூட்டியே கண்டறிதல் மற்றும் வலுவான காப்புப்பிரதி உத்திகள் இதற்கும் இதே போன்ற அச்சுறுத்தல்களுக்கும் எதிராக மிகவும் நம்பகமான பாதுகாப்பாக உள்ளன.

System Messages

The following system messages may be associated with சூனியக்கார ரான்சம்வேர்:

Your network has been penetrated.

All files on each host have been encrypted with a strong algorithm.
any other methods may damage encrypted data but not recover.

We exclusively have decryption software for your situation
No decryption software is available in the public.

DO NOT RESET OR SHUTDOWN files may be damaged.
DO NOT RENAME OR MOVE the encrypted and readme files.
DO NOT DELETE readme files.

This may lead to the impossibility of recovery of the certain files.

To get info (decrypt your files) contact us at cozypandas@morke.ru

Send 25 dollars in XMR or BTC to this wallet

XMR = 44VtxWjsT4WiUNaPnspzH9ei59zs9wsrt9zuUDfVzVjaj2dTVBjGFsyizBiJ91ZZGhQhnCDtQTfFiabRHj5Lf9Ho2qnCwEW
BTC = bc1qluc443wla779j0gvtfnhc53f2wzhr38rajzgz6

டிரெண்டிங்

அதிகம் பார்க்கப்பட்டது

ஏற்றுகிறது...