ZETARINK ரான்சம்வேர்
ரான்சம்வேரின் விரைவான பரிணாமம், தீங்கிழைக்கும் மென்பொருளிலிருந்து சாதனங்கள் மற்றும் நெட்வொர்க்குகளைப் பாதுகாப்பதன் முக்கியத்துவத்தை அடிக்கோடிட்டுக் காட்டுகிறது. நவீன ரான்சம்வேர் பிரச்சாரங்கள் குறியாக்கம், வற்புறுத்தல் மற்றும் பெயர் தெரியாத தொழில்நுட்பங்களை இணைத்து பாதிக்கப்பட்டவர்களை பணம் செலுத்தும்படி அழுத்தம் கொடுக்கின்றன. தீம்பொருள் விசாரணைகளின் போது அடையாளம் காணப்பட்ட அத்தகைய வளர்ந்து வரும் அச்சுறுத்தல்களில் ஒன்று ZETARINK Ransomware ஆகும், இது சமரசம் செய்யப்பட்ட பயனர்களிடமிருந்து கிரிப்டோகரன்சியைப் பறிக்க வடிவமைக்கப்பட்ட மிகவும் சீர்குலைக்கும் கோப்பு-குறியாக்க வகையாகும்.
பொருளடக்கம்
ZETARINK Ransomware: செயல்பாட்டு கண்ணோட்டம்
செயலில் உள்ள தீம்பொருள் மாதிரிகளின் ஆழமான பகுப்பாய்வின் போது ZETARINK கண்டறியப்பட்டது. இலக்கு வைக்கப்பட்ட கணினியில் செயல்படுத்தப்பட்டவுடன், ransomware பல-நிலை தாக்குதல் வழக்கத்தைத் தொடங்குகிறது. இது கோப்புகளை குறியாக்கம் செய்கிறது, சமரசத்தைக் குறிக்க டெஸ்க்டாப் வால்பேப்பரை மாற்றுகிறது, மேலும் 'ZETARINK[random_string]-HOW-TO-DECRYPT.txt' என்ற தலைப்பில் ஒரு ransom குறிப்பை இடுகிறது. கூடுதலாக, இது '.ZETARINK' நீட்டிப்பைச் சேர்த்து, அதைத் தொடர்ந்து ஒவ்வொரு மறைகுறியாக்கப்பட்ட கோப்பிலும் ஒரு சீரற்ற சரத்தை சேர்க்கிறது.
உதாரணமாக, '1.png' என்று பெயரிடப்பட்ட ஒரு கோப்பு '1.png.ZETARINKXxpV1yCM' என மறுபெயரிடப்படலாம், அதே நேரத்தில் '2.pdf' என்பது '2.pdf.ZETARINKXxpV1yCM' ஆக மாறக்கூடும். சேர்க்கப்பட்ட சரம் ஒரு பிரச்சாரமாகவோ அல்லது பாதிக்கப்பட்டவருக்கு குறிப்பிட்ட அடையாளங்காட்டியாகவோ செயல்படும், இது தாக்குபவர்கள் மறைகுறியாக்க விசைகளை நிர்வகிக்கவும் பணம் செலுத்துதல்களைக் கண்காணிக்கவும் உதவுகிறது.
இந்த முறையான மறுபெயரிடுதல் நிலையான கோப்பு அணுகலைத் தடுக்கிறது மற்றும் குறியாக்கத்தின் புலப்படும் குறிகாட்டியை வழங்குகிறது, பாதிக்கப்பட்டவர்களுக்கு பயன்படுத்தப்படும் உளவியல் அழுத்தத்தை வலுப்படுத்துகிறது.
குறியாக்க உத்தி மற்றும் மிரட்டி பணம் பறிக்கும் உத்திகள்
ஆவணங்கள், தரவுத்தளங்கள், புகைப்படங்கள் மற்றும் பிற முக்கிய உள்ளடக்கம் உட்பட அனைத்து அத்தியாவசிய கோப்புகளும் குறியாக்கம் செய்யப்பட்டுள்ளதாக மீட்கும் குறிப்பு கூறுகிறது. கோப்புகள் 'சேதமடைந்தவை' அல்ல, மாறாக 'மாற்றியமைக்கப்பட்டவை' என்பதை இது வலியுறுத்துகிறது, மேலும் தாக்குபவர்களால் கட்டுப்படுத்தப்படும் ஒரு தனித்துவமான தனிப்பட்ட விசை மற்றும் பிரத்யேக மறைகுறியாக்க நிரலுடன் மட்டுமே மீட்டெடுப்பு சாத்தியமாகும் என்பதை வலியுறுத்துகிறது.
மூன்றாம் தரப்பு கருவிகளைப் பயன்படுத்தி மீட்டெடுக்க முயற்சிப்பது நிரந்தர தரவு சிதைவுக்கு வழிவகுக்கும் என்று பாதிக்கப்பட்டவர்களுக்கு எச்சரிக்கப்படுகிறது. இத்தகைய மொழி ransomware பிரச்சாரங்களில் பொதுவானது மற்றும் சுயாதீன மீட்பு முயற்சிகள் அல்லது தடயவியல் பகுப்பாய்வை ஊக்கப்படுத்துவதை நோக்கமாகக் கொண்டுள்ளது. வழங்கப்பட்ட தனிப்பட்ட இணைப்பு மற்றும் குறியீடு வழியாக பாதிக்கப்பட்டவர்களை Tor-அடிப்படையிலான வலைத்தளத்திற்கு வழிநடத்துகிறது. அங்கு, கட்டண வழிமுறைகள் கூறப்படும் மறைகுறியாக்க தீர்வுக்கு ஈடாக 0.00015 BTC ஐ கோருகின்றன.
மீட்கும் தொகை ஒப்பீட்டளவில் சிறியதாகத் தோன்றினாலும், அடிப்படை தந்திரோபாயம் அப்படியே உள்ளது: அவசரத்தை உருவாக்குதல், விருப்பங்களை கட்டுப்படுத்துதல் மற்றும் பெயர் குறிப்பிடப்படாத உள்கட்டமைப்பு மூலம் தொடர்புகளை ஏற்படுத்துதல். இருப்பினும், பணம் செலுத்துதல் கோப்பு மீட்புக்கு உத்தரவாதம் அளிக்காது. தாக்குபவர்கள் செயல்படும் டிக்ரிப்டரை வழங்கத் தவறிவிடலாம், கூடுதல் நிதியைக் கோரலாம் அல்லது தகவல்தொடர்புகளை முற்றிலுமாக நிறுத்தலாம். இதன் விளைவாக, மீட்கும் தொகையை செலுத்துவது கடுமையாக ஊக்கப்படுத்தப்படுகிறது.
நிலைத்தன்மை, பக்கவாட்டு இயக்கம் மற்றும் தொடர்ச்சியான ஆபத்து
கோப்பு குறியாக்கத்திற்கு அப்பால், ZETARINK உடனடியாக அகற்றப்படாவிட்டால் கூடுதல் செயல்பாட்டு அபாயங்களை ஏற்படுத்துகிறது. செயலில் உள்ள தொற்று புதிதாக உருவாக்கப்பட்ட அல்லது இணைக்கப்பட்ட கோப்புகளை குறியாக்கம் செய்வதைத் தொடரலாம். நெட்வொர்க் செய்யப்பட்ட சூழல்களில், பகிரப்பட்ட இயக்ககங்கள் மற்றும் அணுகக்கூடிய இறுதிப் புள்ளிகளும் இலக்குகளாக மாறக்கூடும், இது ஒட்டுமொத்த சேதத்தை அதிகரிக்கும்.
எனவே உடனடி கட்டுப்பாடு மிக முக்கியமானது. பாதிக்கப்பட்ட அமைப்புகளை நெட்வொர்க்கிலிருந்து தனிமைப்படுத்துவதும், சம்பவத்திற்கு பதிலளிக்கும் நடைமுறைகளைத் தொடங்குவதும் மேலும் பரவுவதைத் தடுக்க உதவும். ரான்சம்வேரை முழுமையாக அகற்றுவது, தொழில்முறை தர பாதுகாப்பு கருவிகள் மற்றும் தடயவியல் பகுப்பாய்வு மூலம் ஆதரிக்கப்பட்டு, எஞ்சியிருக்கும் தீங்கிழைக்கும் கூறுகள் எஞ்சியிருக்காமல் பார்த்துக் கொள்ள வேண்டும்.
தொற்று திசையன்கள் மற்றும் விநியோக சேனல்கள்
ZETARINK பொதுவான ஆனால் மிகவும் பயனுள்ள விநியோக வழிமுறைகளைப் பயன்படுத்துகிறது. ஃபிஷிங் பிரச்சாரங்கள் ஒரு முதன்மை திசையனாகவே இருக்கின்றன, பொதுவாக தீங்கிழைக்கும் இணைப்புகள் அல்லது உட்பொதிக்கப்பட்ட இணைப்புகளைக் கொண்ட ஏமாற்றும் மின்னஞ்சல்களை உள்ளடக்கியது. இந்த இணைப்புகள் விலைப்பட்டியல்கள், ஷிப்பிங் அறிவிப்புகள் அல்லது பிற சட்டப்பூர்வ தகவல்தொடர்புகளாகத் தோன்றலாம், ஆனால் செயல்படுத்தக்கூடிய பேலோடுகளை மறைக்கின்றன.
அடிக்கடி கவனிக்கப்படும் பிற விநியோக முறைகள் பின்வருமாறு:
- இணைக்கப்படாத இயக்க முறைமைகள் அல்லது பயன்பாட்டு பாதிப்புகளைப் பயன்படுத்துதல்.
- போலி தொழில்நுட்ப ஆதரவு மோசடிகள்
- திருட்டு மென்பொருள், விரிசல்கள் அல்லது விசை ஜெனரேட்டர்களுக்குள் தொகுத்தல்
- பியர்-டு-பியர் நெட்வொர்க்குகள் மற்றும் அதிகாரப்பூர்வமற்ற பதிவிறக்க போர்டல்கள் மூலம் விநியோகம்
- தீங்கிழைக்கும் விளம்பரங்கள் மற்றும் திருடப்பட்ட அல்லது மோசடியான வலைத்தளங்கள்
ரான்சம்வேர் பேலோடு பெரும்பாலும் இயங்கக்கூடிய கோப்புகள், ஸ்கிரிப்டுகள், சுருக்கப்பட்ட காப்பகங்கள் அல்லது வேர்டு, எக்செல் அல்லது PDF கோப்புகள் போன்ற ஆவணங்களில் உட்பொதிக்கப்படுகிறது. திறக்கப்பட்டு, மேக்ரோக்களை இயக்குவது போன்ற தேவையான செயல்கள் செய்யப்பட்டவுடன், குறியாக்க செயல்முறை தொடங்குகிறது.
பாதுகாப்புகளை வலுப்படுத்துதல்: அத்தியாவசிய பாதுகாப்பு நடைமுறைகள்
ZETARINK போன்ற ransomware-களுக்கு எதிராகப் பாதுகாப்பதற்கு அடுக்கு மற்றும் ஒழுக்கமான பாதுகாப்பு நிலைப்பாடு தேவைப்படுகிறது. தனிப்பட்ட பயனர்கள் மற்றும் நிறுவனங்கள் இரண்டும் பின்வரும் சிறந்த நடைமுறைகளைச் செயல்படுத்த வேண்டும்:
- முக்கியமான தரவின் வழக்கமான, ஆஃப்லைன் காப்புப்பிரதிகளைப் பராமரித்து, அவ்வப்போது மீட்டெடுப்பு சோதனைகள் மூலம் அவற்றின் ஒருமைப்பாட்டைச் சரிபார்க்கவும்.
- இயக்க முறைமைகள், பயன்பாடுகள் மற்றும் ஃபார்ம்வேர்களுக்கு சரியான நேரத்தில் புதுப்பிப்புகள் மற்றும் இணைப்புகளைப் பயன்படுத்துங்கள்.
- நிகழ்நேர அச்சுறுத்தல் கண்டறிதலுடன் புகழ்பெற்ற எண்ட்பாயிண்ட் பாதுகாப்பு தீர்வுகளைப் பயன்படுத்துங்கள்.
- முன்னிருப்பாக மேக்ரோக்களை முடக்கி, அங்கீகரிக்கப்படாத ஸ்கிரிப்ட்களின் செயல்பாட்டைக் கட்டுப்படுத்தவும்.
- குறைந்தபட்ச சலுகை என்ற கொள்கையின்படி பயனர் சலுகைகளை வரம்பிடவும்.
- பக்கவாட்டு இயக்கத்தின் அபாயத்தைக் குறைக்க பிரிவு நெட்வொர்க்குகள்.
- ஃபிஷிங் கண்டறிதலை மேம்படுத்த தொடர்ந்து பாதுகாப்பு விழிப்புணர்வு பயிற்சியை நடத்துங்கள்.
இந்தக் கட்டுப்பாடுகளுக்கு மேலதிகமாக, நிறுவனங்கள் ஆவணப்படுத்தப்பட்ட சம்பவ மறுமொழித் திட்டத்தைப் பராமரிக்க வேண்டும். மையப்படுத்தப்பட்ட பதிவு செய்தல், இறுதிப்புள்ளி கண்காணிப்பு மற்றும் ஒழுங்கின்மை கண்டறிதல் கருவிகள் மறுமொழி நேரங்களைக் கணிசமாகக் குறைத்து சேதத்தைத் தணிக்கும்.
ZETARINK போன்ற ransomware அச்சுறுத்தல்கள் சைபர் குற்ற நடவடிக்கைகளின் தொடர்ச்சியான நுட்பத்தை விளக்குகின்றன. வலுவான குறியாக்கம், அநாமதேய தகவல் தொடர்பு சேனல்கள் மற்றும் உளவியல் கையாளுதல் ஆகியவை ஒரு சக்திவாய்ந்த கலவையை உருவாக்குகின்றன. இருப்பினும், முன்னெச்சரிக்கை பாதுகாப்பு நடவடிக்கைகள், தகவலறிந்த பயனர் நடத்தை மற்றும் மீள் காப்பு உத்திகள் மூலம், இத்தகைய தாக்குதல்களின் தாக்கத்தை கணிசமாகக் குறைக்க முடியும்.