ZETARINK ரான்சம்வேர்

ரான்சம்வேரின் விரைவான பரிணாமம், தீங்கிழைக்கும் மென்பொருளிலிருந்து சாதனங்கள் மற்றும் நெட்வொர்க்குகளைப் பாதுகாப்பதன் முக்கியத்துவத்தை அடிக்கோடிட்டுக் காட்டுகிறது. நவீன ரான்சம்வேர் பிரச்சாரங்கள் குறியாக்கம், வற்புறுத்தல் மற்றும் பெயர் தெரியாத தொழில்நுட்பங்களை இணைத்து பாதிக்கப்பட்டவர்களை பணம் செலுத்தும்படி அழுத்தம் கொடுக்கின்றன. தீம்பொருள் விசாரணைகளின் போது அடையாளம் காணப்பட்ட அத்தகைய வளர்ந்து வரும் அச்சுறுத்தல்களில் ஒன்று ZETARINK Ransomware ஆகும், இது சமரசம் செய்யப்பட்ட பயனர்களிடமிருந்து கிரிப்டோகரன்சியைப் பறிக்க வடிவமைக்கப்பட்ட மிகவும் சீர்குலைக்கும் கோப்பு-குறியாக்க வகையாகும்.

ZETARINK Ransomware: செயல்பாட்டு கண்ணோட்டம்

செயலில் உள்ள தீம்பொருள் மாதிரிகளின் ஆழமான பகுப்பாய்வின் போது ZETARINK கண்டறியப்பட்டது. இலக்கு வைக்கப்பட்ட கணினியில் செயல்படுத்தப்பட்டவுடன், ransomware பல-நிலை தாக்குதல் வழக்கத்தைத் தொடங்குகிறது. இது கோப்புகளை குறியாக்கம் செய்கிறது, சமரசத்தைக் குறிக்க டெஸ்க்டாப் வால்பேப்பரை மாற்றுகிறது, மேலும் 'ZETARINK[random_string]-HOW-TO-DECRYPT.txt' என்ற தலைப்பில் ஒரு ransom குறிப்பை இடுகிறது. கூடுதலாக, இது '.ZETARINK' நீட்டிப்பைச் சேர்த்து, அதைத் தொடர்ந்து ஒவ்வொரு மறைகுறியாக்கப்பட்ட கோப்பிலும் ஒரு சீரற்ற சரத்தை சேர்க்கிறது.

உதாரணமாக, '1.png' என்று பெயரிடப்பட்ட ஒரு கோப்பு '1.png.ZETARINKXxpV1yCM' என மறுபெயரிடப்படலாம், அதே நேரத்தில் '2.pdf' என்பது '2.pdf.ZETARINKXxpV1yCM' ஆக மாறக்கூடும். சேர்க்கப்பட்ட சரம் ஒரு பிரச்சாரமாகவோ அல்லது பாதிக்கப்பட்டவருக்கு குறிப்பிட்ட அடையாளங்காட்டியாகவோ செயல்படும், இது தாக்குபவர்கள் மறைகுறியாக்க விசைகளை நிர்வகிக்கவும் பணம் செலுத்துதல்களைக் கண்காணிக்கவும் உதவுகிறது.

இந்த முறையான மறுபெயரிடுதல் நிலையான கோப்பு அணுகலைத் தடுக்கிறது மற்றும் குறியாக்கத்தின் புலப்படும் குறிகாட்டியை வழங்குகிறது, பாதிக்கப்பட்டவர்களுக்கு பயன்படுத்தப்படும் உளவியல் அழுத்தத்தை வலுப்படுத்துகிறது.

குறியாக்க உத்தி மற்றும் மிரட்டி பணம் பறிக்கும் உத்திகள்

ஆவணங்கள், தரவுத்தளங்கள், புகைப்படங்கள் மற்றும் பிற முக்கிய உள்ளடக்கம் உட்பட அனைத்து அத்தியாவசிய கோப்புகளும் குறியாக்கம் செய்யப்பட்டுள்ளதாக மீட்கும் குறிப்பு கூறுகிறது. கோப்புகள் 'சேதமடைந்தவை' அல்ல, மாறாக 'மாற்றியமைக்கப்பட்டவை' என்பதை இது வலியுறுத்துகிறது, மேலும் தாக்குபவர்களால் கட்டுப்படுத்தப்படும் ஒரு தனித்துவமான தனிப்பட்ட விசை மற்றும் பிரத்யேக மறைகுறியாக்க நிரலுடன் மட்டுமே மீட்டெடுப்பு சாத்தியமாகும் என்பதை வலியுறுத்துகிறது.

மூன்றாம் தரப்பு கருவிகளைப் பயன்படுத்தி மீட்டெடுக்க முயற்சிப்பது நிரந்தர தரவு சிதைவுக்கு வழிவகுக்கும் என்று பாதிக்கப்பட்டவர்களுக்கு எச்சரிக்கப்படுகிறது. இத்தகைய மொழி ransomware பிரச்சாரங்களில் பொதுவானது மற்றும் சுயாதீன மீட்பு முயற்சிகள் அல்லது தடயவியல் பகுப்பாய்வை ஊக்கப்படுத்துவதை நோக்கமாகக் கொண்டுள்ளது. வழங்கப்பட்ட தனிப்பட்ட இணைப்பு மற்றும் குறியீடு வழியாக பாதிக்கப்பட்டவர்களை Tor-அடிப்படையிலான வலைத்தளத்திற்கு வழிநடத்துகிறது. அங்கு, கட்டண வழிமுறைகள் கூறப்படும் மறைகுறியாக்க தீர்வுக்கு ஈடாக 0.00015 BTC ஐ கோருகின்றன.

மீட்கும் தொகை ஒப்பீட்டளவில் சிறியதாகத் தோன்றினாலும், அடிப்படை தந்திரோபாயம் அப்படியே உள்ளது: அவசரத்தை உருவாக்குதல், விருப்பங்களை கட்டுப்படுத்துதல் மற்றும் பெயர் குறிப்பிடப்படாத உள்கட்டமைப்பு மூலம் தொடர்புகளை ஏற்படுத்துதல். இருப்பினும், பணம் செலுத்துதல் கோப்பு மீட்புக்கு உத்தரவாதம் அளிக்காது. தாக்குபவர்கள் செயல்படும் டிக்ரிப்டரை வழங்கத் தவறிவிடலாம், கூடுதல் நிதியைக் கோரலாம் அல்லது தகவல்தொடர்புகளை முற்றிலுமாக நிறுத்தலாம். இதன் விளைவாக, மீட்கும் தொகையை செலுத்துவது கடுமையாக ஊக்கப்படுத்தப்படுகிறது.

நிலைத்தன்மை, பக்கவாட்டு இயக்கம் மற்றும் தொடர்ச்சியான ஆபத்து

கோப்பு குறியாக்கத்திற்கு அப்பால், ZETARINK உடனடியாக அகற்றப்படாவிட்டால் கூடுதல் செயல்பாட்டு அபாயங்களை ஏற்படுத்துகிறது. செயலில் உள்ள தொற்று புதிதாக உருவாக்கப்பட்ட அல்லது இணைக்கப்பட்ட கோப்புகளை குறியாக்கம் செய்வதைத் தொடரலாம். நெட்வொர்க் செய்யப்பட்ட சூழல்களில், பகிரப்பட்ட இயக்ககங்கள் மற்றும் அணுகக்கூடிய இறுதிப் புள்ளிகளும் இலக்குகளாக மாறக்கூடும், இது ஒட்டுமொத்த சேதத்தை அதிகரிக்கும்.

எனவே உடனடி கட்டுப்பாடு மிக முக்கியமானது. பாதிக்கப்பட்ட அமைப்புகளை நெட்வொர்க்கிலிருந்து தனிமைப்படுத்துவதும், சம்பவத்திற்கு பதிலளிக்கும் நடைமுறைகளைத் தொடங்குவதும் மேலும் பரவுவதைத் தடுக்க உதவும். ரான்சம்வேரை முழுமையாக அகற்றுவது, தொழில்முறை தர பாதுகாப்பு கருவிகள் மற்றும் தடயவியல் பகுப்பாய்வு மூலம் ஆதரிக்கப்பட்டு, எஞ்சியிருக்கும் தீங்கிழைக்கும் கூறுகள் எஞ்சியிருக்காமல் பார்த்துக் கொள்ள வேண்டும்.

தொற்று திசையன்கள் மற்றும் விநியோக சேனல்கள்

ZETARINK பொதுவான ஆனால் மிகவும் பயனுள்ள விநியோக வழிமுறைகளைப் பயன்படுத்துகிறது. ஃபிஷிங் பிரச்சாரங்கள் ஒரு முதன்மை திசையனாகவே இருக்கின்றன, பொதுவாக தீங்கிழைக்கும் இணைப்புகள் அல்லது உட்பொதிக்கப்பட்ட இணைப்புகளைக் கொண்ட ஏமாற்றும் மின்னஞ்சல்களை உள்ளடக்கியது. இந்த இணைப்புகள் விலைப்பட்டியல்கள், ஷிப்பிங் அறிவிப்புகள் அல்லது பிற சட்டப்பூர்வ தகவல்தொடர்புகளாகத் தோன்றலாம், ஆனால் செயல்படுத்தக்கூடிய பேலோடுகளை மறைக்கின்றன.

அடிக்கடி கவனிக்கப்படும் பிற விநியோக முறைகள் பின்வருமாறு:

  • இணைக்கப்படாத இயக்க முறைமைகள் அல்லது பயன்பாட்டு பாதிப்புகளைப் பயன்படுத்துதல்.
  • போலி தொழில்நுட்ப ஆதரவு மோசடிகள்
  • திருட்டு மென்பொருள், விரிசல்கள் அல்லது விசை ஜெனரேட்டர்களுக்குள் தொகுத்தல்
  • பியர்-டு-பியர் நெட்வொர்க்குகள் மற்றும் அதிகாரப்பூர்வமற்ற பதிவிறக்க போர்டல்கள் மூலம் விநியோகம்
  • தீங்கிழைக்கும் விளம்பரங்கள் மற்றும் திருடப்பட்ட அல்லது மோசடியான வலைத்தளங்கள்

ரான்சம்வேர் பேலோடு பெரும்பாலும் இயங்கக்கூடிய கோப்புகள், ஸ்கிரிப்டுகள், சுருக்கப்பட்ட காப்பகங்கள் அல்லது வேர்டு, எக்செல் அல்லது PDF கோப்புகள் போன்ற ஆவணங்களில் உட்பொதிக்கப்படுகிறது. திறக்கப்பட்டு, மேக்ரோக்களை இயக்குவது போன்ற தேவையான செயல்கள் செய்யப்பட்டவுடன், குறியாக்க செயல்முறை தொடங்குகிறது.

பாதுகாப்புகளை வலுப்படுத்துதல்: அத்தியாவசிய பாதுகாப்பு நடைமுறைகள்

ZETARINK போன்ற ransomware-களுக்கு எதிராகப் பாதுகாப்பதற்கு அடுக்கு மற்றும் ஒழுக்கமான பாதுகாப்பு நிலைப்பாடு தேவைப்படுகிறது. தனிப்பட்ட பயனர்கள் மற்றும் நிறுவனங்கள் இரண்டும் பின்வரும் சிறந்த நடைமுறைகளைச் செயல்படுத்த வேண்டும்:

  • முக்கியமான தரவின் வழக்கமான, ஆஃப்லைன் காப்புப்பிரதிகளைப் பராமரித்து, அவ்வப்போது மீட்டெடுப்பு சோதனைகள் மூலம் அவற்றின் ஒருமைப்பாட்டைச் சரிபார்க்கவும்.
  • இயக்க முறைமைகள், பயன்பாடுகள் மற்றும் ஃபார்ம்வேர்களுக்கு சரியான நேரத்தில் புதுப்பிப்புகள் மற்றும் இணைப்புகளைப் பயன்படுத்துங்கள்.
  • நிகழ்நேர அச்சுறுத்தல் கண்டறிதலுடன் புகழ்பெற்ற எண்ட்பாயிண்ட் பாதுகாப்பு தீர்வுகளைப் பயன்படுத்துங்கள்.
  • முன்னிருப்பாக மேக்ரோக்களை முடக்கி, அங்கீகரிக்கப்படாத ஸ்கிரிப்ட்களின் செயல்பாட்டைக் கட்டுப்படுத்தவும்.
  • குறைந்தபட்ச சலுகை என்ற கொள்கையின்படி பயனர் சலுகைகளை வரம்பிடவும்.
  • பக்கவாட்டு இயக்கத்தின் அபாயத்தைக் குறைக்க பிரிவு நெட்வொர்க்குகள்.
  • ஃபிஷிங் கண்டறிதலை மேம்படுத்த தொடர்ந்து பாதுகாப்பு விழிப்புணர்வு பயிற்சியை நடத்துங்கள்.

இந்தக் கட்டுப்பாடுகளுக்கு மேலதிகமாக, நிறுவனங்கள் ஆவணப்படுத்தப்பட்ட சம்பவ மறுமொழித் திட்டத்தைப் பராமரிக்க வேண்டும். மையப்படுத்தப்பட்ட பதிவு செய்தல், இறுதிப்புள்ளி கண்காணிப்பு மற்றும் ஒழுங்கின்மை கண்டறிதல் கருவிகள் மறுமொழி நேரங்களைக் கணிசமாகக் குறைத்து சேதத்தைத் தணிக்கும்.

ZETARINK போன்ற ransomware அச்சுறுத்தல்கள் சைபர் குற்ற நடவடிக்கைகளின் தொடர்ச்சியான நுட்பத்தை விளக்குகின்றன. வலுவான குறியாக்கம், அநாமதேய தகவல் தொடர்பு சேனல்கள் மற்றும் உளவியல் கையாளுதல் ஆகியவை ஒரு சக்திவாய்ந்த கலவையை உருவாக்குகின்றன. இருப்பினும், முன்னெச்சரிக்கை பாதுகாப்பு நடவடிக்கைகள், தகவலறிந்த பயனர் நடத்தை மற்றும் மீள் காப்பு உத்திகள் மூலம், இத்தகைய தாக்குதல்களின் தாக்கத்தை கணிசமாகக் குறைக்க முடியும்.

System Messages

The following system messages may be associated with ZETARINK ரான்சம்வேர்:

=====ENCRYPTED BY ZETARINK 1.22=====

ALL YOUR DOCUMENTS, PHOTOS, DATABASES AND OTHER IMP0RTANT FILES HAVE BEEN ENCRYPTED!
==========================
Your files are NOT damaged! Your files are modified only. This modification is reversible. The only 1 way to decrypt your files is to receive the private key and decryption program. Any attempts to restore your files with the third-party software will be fatal for your files!
============================
To receive the private key and decryption program follow the instructions below:
1. Visit hxxps://www.torproject.org/
2. Then download Tor Browser.
3. Connect to - (Your personal link, don't f**king lose it!)
4. Enter your personal code.
5. Then follow instructions.

Your personal ID is:
==========================
ENCRYPTED BY ZETARINK 1.22

ALL YOUR DOCUMENTS, PHOTOS, DATABASES AND OTHER IMPORTANT FILES HAVE BEEN ENCRYPTED!

FIND ZETARINK[random_string]-HOW-TO-DECRYPT.txt AND FOLLOW INSTRUCTIONS

டிரெண்டிங்

அதிகம் பார்க்கப்பட்டது

ஏற்றுகிறது...