DeadLock Ransomware

ఆధునిక ransomware ప్రచారాలు మీ వ్యక్తిగత లేదా సంస్థాగత డేటాను పరపతిగా మార్చడానికి ఉద్దేశపూర్వకంగా రూపొందించబడ్డాయి. క్లిష్టమైన ఫైల్‌లు ఎన్‌క్రిప్ట్ చేయబడిన తర్వాత, మీరు ముందుగానే సిద్ధం చేయకపోతే, దాడి చేసేవారు అన్ని కార్డులను తమ వద్ద ఉంచుకుంటారు. బలమైన భద్రతా పరిశుభ్రత, లేయర్డ్ రక్షణలు మరియు స్థితిస్థాపక బ్యాకప్ వ్యూహాలు ఒకే హానికరమైన అటాచ్‌మెంట్, క్రాక్డ్ ఇన్‌స్టాలర్ లేదా రోగ్ డౌన్‌లోడ్ వ్యాపార అంతరాయం లేదా శాశ్వత డేటా నష్టానికి దారితీసే అవకాశాలను నాటకీయంగా తగ్గిస్తాయి. ఈ ఫండమెంటల్స్ ఎందుకు ముఖ్యమో చెప్పడానికి DeadLock Ransomware ఒక మంచి ఉదాహరణ.

డెడ్‌లాక్‌ను ఏది వేరు చేస్తుంది

డెడ్‌లాక్ అనేది ఫైల్-ఎన్‌క్రిప్టింగ్ రాన్సమ్‌వేర్ ఫ్యామిలీ, ఇది ప్రతి బాధితుడిని ఒక ప్రత్యేకమైన ఐడెంటిఫైయర్‌తో ట్యాగ్ చేస్తుంది. దాడి సమయంలో, ఇది వినియోగదారు డేటాను స్క్రాంబుల్ చేస్తుంది మరియు బాధితుడి ID మరియు '.dlock' పొడిగింపును అసలు ఫైల్ పేరుకు జోడించడం ద్వారా ప్రతి ఎన్‌క్రిప్ట్ చేసిన ఫైల్ పేరును మారుస్తుంది. ఉదాహరణకు: '1.png' '1.png.F8C6A8.dlock' అవుతుంది మరియు '2.pdf' '2.pdf.F8C6A8.dlock' అవుతుంది. బాధితుడిని ట్రాక్ చేయడానికి మరియు చెల్లింపులను డీక్రిప్షన్ కీలకు కట్టబెట్టడానికి దోపిడీ ప్రక్రియ అంతటా ఈ ID ఉపయోగించబడుతుంది. డెడ్‌లాక్ అదే ఐడెంటిఫైయర్‌ను (ఉదా., "READ ME.F8C6A8.txt") పొందుపరిచే రాన్సమ్ నోట్‌ను కూడా వదులుతుంది మరియు సిస్టమ్ రాజీపడిందని బలోపేతం చేయడానికి డెస్క్‌టాప్ వాల్‌పేపర్‌ను మారుస్తుంది.

రాన్సమ్ నోట్ లోపల

బాధితుడి తదుపరి కదలికలను నిర్దేశించడానికి రూపొందించిన అనేక కీలక అంశాలను నోట్ పేర్కొంది. దాడి చేసేవారు మాత్రమే కలిగి ఉండే 'ప్రత్యేకమైన డిక్రిప్షన్ కీ' లేకుండా ఎన్‌క్రిప్ట్ చేసిన ఫైల్‌లను పునరుద్ధరించలేమని ఇది వాదిస్తుంది. బాధితులు గోప్యత-కేంద్రీకృత సెషన్ మెసెంజర్‌ను ఇన్‌స్టాల్ చేసి, సరఫరా చేయబడిన సెషన్ IDని ఉపయోగించి సంప్రదించమని చెప్పబడింది (మళ్ళీ ఫైల్ పేర్లలో పొందుపరచబడిన ప్రతి బాధితుడి ఐడెంటిఫైయర్‌కు తిరిగి మ్యాపింగ్ చేస్తుంది). దాడి చేసేవారు బాధితుడిని ఒక ఎన్‌క్రిప్ట్ చేసిన ఫైల్‌తో పాటు 'వ్యక్తిగత కీ' (వారి ప్రత్యేక ID)ని ధృవీకరణ కోసం పంపమని అడుగుతారు. ఇది హానిచేయని నమూనాను డీక్రిప్ట్ చేయడం ద్వారా నమ్మకాన్ని పెంపొందించడానికి ఉద్దేశించిన సాధారణ వ్యూహం.

చెల్లింపు మరియు ఒత్తిడి వ్యూహాలు

డెడ్‌లాక్ ఆపరేటర్లు క్రిప్టోకరెన్సీని, ముఖ్యంగా బిట్‌కాయిన్ లేదా మోనెరోను డిమాండ్ చేస్తారు. చెల్లింపు తర్వాత, వారు పనిచేసే డిక్రిప్టర్‌ను అందిస్తామని వారు హామీ ఇస్తున్నారు. చాలా రాన్సమ్‌వేర్ ఆపరేషన్‌ల మాదిరిగానే, అమలు చేయగల హామీ లేదు. స్వతంత్ర రికవరీ ప్రయత్నాలను నిరుత్సాహపరిచేందుకు ఈ నోట్ భయాన్ని కూడా ఉపయోగిస్తుంది: బాధితులు ఎన్‌క్రిప్టెడ్ ఫైల్‌ల పేరు మార్చవద్దని మరియు మూడవ పార్టీ డిక్రిప్షన్ సాధనాలను ప్రయత్నించవద్దని హెచ్చరిస్తుంది, అలాంటి చర్యలు డేటాను శాశ్వతంగా పాడు చేయగలవని లేదా రికవరీ ధరను పెంచుతాయని పేర్కొంటుంది. ఈ హెచ్చరికలు పాక్షికంగా సాంకేతికమైనవి (సరికాని నిర్వహణ వాస్తవానికి రికవరీని క్లిష్టతరం చేస్తుంది) మరియు పాక్షికంగా మానసిక ఒత్తిడి.

డిక్రిప్షన్ రియాలిటీ చెక్

సాధారణంగా ransomware తో అనుభవం మరియు ఆపరేటర్ల స్వంత సందేశం, కఠినమైన సత్యాన్ని సమర్థిస్తాయి: చాలా సందర్భాలలో, దాడి చేసేవారి సహకారం మరియు సాధనాలు లేకుండా మీరు DeadLock-scrambled ఫైల్‌లను డీక్రిప్ట్ చేయలేరు. ఇది రెండు వాస్తవిక రికవరీ మార్గాలను వదిలివేస్తుంది: (1) ఆఫ్‌లైన్, ఆఫ్-సైట్, వెర్షన్ చేయబడిన లేదా దాడి సమయంలో మాల్వేర్‌కు ప్రాప్యత చేయలేని బ్యాకప్‌లు; లేదా (2) విమోచన క్రయధనాన్ని చెల్లించి నేరస్థులు ఒప్పందాన్ని గౌరవిస్తారని ఆశించడం. చెల్లించడం ప్రమాదకరం: దాడి చేసేవారు అదృశ్యం కావచ్చు, విరిగిన డిక్రిప్టర్‌ను అందించవచ్చు లేదా భవిష్యత్తులో దోపిడీకి మీరు మృదువైన లక్ష్యంగా ఉన్నారని సంకేతంగా చెల్లింపును ఉపయోగించవచ్చు. సాధ్యమైన చోట, విమోచన క్రయధన చెల్లింపు చేయడానికి బదులుగా ప్రభావితం కాని బ్యాకప్‌లపై ఆధారపడండి.

పూర్తి తొలగింపు ఎందుకు ముఖ్యం

ఎన్‌క్రిప్షన్ పూర్తయిన తర్వాత కూడా, రాన్సమ్‌వేర్‌ను సిస్టమ్‌లో ఉంచడం ప్రమాదకరం. అవశేష భాగాలు కొత్తగా సృష్టించిన ఫైల్‌లను తిరిగి ఎన్‌క్రిప్ట్ చేయవచ్చు, ఆధారాలను సేకరించవచ్చు, బ్యాక్‌డోర్‌లను తెరవవచ్చు లేదా స్థానిక నెట్‌వర్క్ అంతటా పార్శ్వంగా తరలించడానికి ప్రయత్నించవచ్చు. ఎండ్‌పాయింట్ స్కానింగ్, మెమరీ తనిఖీ మరియు షెడ్యూల్ చేసిన పనులు, స్టార్టప్ ఎంట్రీలు మరియు డొమైన్ కంట్రోలర్‌ల సమీక్ష ద్వారా నిర్మూలన పునరావృత నష్టాన్ని నివారించడానికి చాలా కీలకం.

సాధారణ డెడ్‌లాక్ ఇన్ఫెక్షన్ వెక్టర్స్

దాడి చేసేవారికి ప్రారంభ పట్టు అవసరం. రాన్సమ్‌వేర్ ప్రచారాలు వినియోగదారు విశ్వాసం, ఉత్సుకత మరియు ఖర్చు తగ్గించే సత్వరమార్గాలను వేటాడే బహుళ పంపిణీ మార్గాలతో ముడిపడి ఉన్నాయి:

  • పైరేటెడ్ లేదా 'క్రాక్డ్' వాణిజ్య సాఫ్ట్‌వేర్, బండిల్డ్ కీ జనరేటర్లు మరియు మాల్వేర్‌ను రహస్యంగా ఇన్‌స్టాల్ చేసే లైసెన్స్ బైపాస్ సాధనాలతో సహా.
  • వేర్జ్ లేదా టొరెంట్ సైట్‌ల నుండి తీసుకోబడిన సాఫ్ట్‌వేర్ క్రాక్‌లు, కీజెన్‌లు మరియు అనధికారిక యాక్టివేటర్‌లు.
  • హానికరమైన ఇమెయిల్ అటాచ్‌మెంట్‌లు: బూబీ-ట్రాప్డ్ వర్డ్ డాక్యుమెంట్‌లు (తరచుగా మాక్రో-ఎనేబుల్డ్), PDFలు, జిప్ ఆర్కైవ్‌లు, స్క్రిప్ట్ ఫైల్‌లు లేదా ఇన్‌వాయిస్‌లు, షిప్‌మెంట్ నోటీసులు లేదా అత్యవసర HR ఫారమ్‌ల వలె మారువేషంలో ఉన్న ఎక్జిక్యూటబుల్ పేలోడ్‌లు.
  • వినియోగదారులను కిట్‌లు లేదా మోసపూరిత డౌన్‌లోడ్ పేజీలను దోపిడీ చేయడానికి దారి మళ్లించే మాల్వర్టైజింగ్ (హానికరమైన ప్రకటనలు).
  • పీర్-టు-పీర్ షేరింగ్ ప్లాట్‌ఫారమ్‌లు మరియు దాచిన పేలోడ్‌లతో ఇన్‌స్టాలర్‌లను రీప్యాకేజ్ చేసే థర్డ్-పార్టీ డౌన్‌లోడ్ హబ్‌లు.
  • వినియోగదారులు కలుషితమైన ఫైల్‌లను ప్రారంభించడానికి వారిని ప్రేరేపించే లేదా స్వయంచాలకంగా అమలు చేసే తొలగించగల మీడియా (ఉదా., సోకిన USB డ్రైవ్‌లు).
  • రాన్సమ్‌వేర్ లోడర్‌ను కలిగి ఉన్న 'పరిష్కారాలు' లేదా 'నవీకరణలను' డౌన్‌లోడ్ చేయమని వినియోగదారులను ఒత్తిడి చేసే నకిలీ టెక్ సపోర్ట్ పోర్టల్‌లు.
  • డ్రైవ్-బై డౌన్‌లోడ్‌లు లేదా పేలోడ్‌ను అందించే ఇంజెక్ట్ చేయబడిన స్క్రిప్ట్‌లతో సీడ్ చేయబడిన రాజీపడిన చట్టబద్ధమైన వెబ్‌సైట్‌లు.

మీ రక్షణను బలోపేతం చేయడానికి ఉత్తమ భద్రతా పద్ధతులు

లేయర్డ్ సెక్యూరిటీ రాన్సమ్‌వేర్ ఈవెంట్ యొక్క బ్లాస్ట్ రేడియస్‌ను బాగా తగ్గిస్తుంది. డెడ్‌లాక్ మరియు ఇలాంటి ముప్పులు విజయవంతం కాకుండా నిరోధించడంలో సహాయపడే ప్రాధాన్యతా రక్షణాత్మక దశలు క్రింద ఉన్నాయి:

  • కీలకమైన డేటా యొక్క నమ్మకమైన, ఆఫ్‌లైన్ బ్యాకప్‌లను నిర్వహించండి.
  • ఆపరేటింగ్ సిస్టమ్‌లు, అప్లికేషన్‌లు మరియు ఫర్మ్‌వేర్‌లను తక్షణమే ప్యాచ్ చేయండి, ముఖ్యంగా స్థూల లేదా దోపిడీ దుర్వినియోగానికి గురయ్యే బహిర్గత సేవలు మరియు ఉత్పాదకత సూట్‌లను.
  • ప్రవర్తన ఆధారిత రాన్సమ్‌వేర్ గుర్తింపు మరియు ఆటోమేటిక్ ఐసోలేషన్‌తో ప్రసిద్ధ ఎండ్‌పాయింట్ రక్షణ/EDRని ఉపయోగించండి.
  • అతి తక్కువ ప్రత్యేక హక్కులు ఉన్న వినియోగదారు ఖాతాలను అమలు చేయండి; అవసరం లేని చోట స్థానిక నిర్వాహకుడిని నిలిపివేయండి; రోజువారీ ఉపయోగం నుండి నిర్వాహక ఆధారాలను వేరు చేయండి.
  • గ్రూప్ పాలసీ, అప్లికేషన్ వైట్‌లిస్టింగ్ మరియు నియంత్రిత ఫోల్డర్ యాక్సెస్ ద్వారా మాక్రో ఎగ్జిక్యూషన్, స్క్రిప్ట్ ఇంటర్‌ప్రెటర్‌లు మరియు సంతకం చేయని బైనరీలను పరిమితం చేయండి.
  • ఇమెయిల్ భద్రతా ఫిల్టరింగ్‌ను అమలు చేయండి: శాండ్‌బాక్స్ అటాచ్‌మెంట్‌లను అమలు చేయండి, లింక్‌లను తనిఖీ చేయండి మరియు అనుమానాస్పద ఫైల్ రకాలు లేదా స్పూఫ్డ్ సెండర్ డొమైన్‌లను ఫ్లాగ్ చేయండి.
  • తొలగించగల మీడియాలో ఆటోరన్‌ను నిలిపివేసి, మౌంట్ చేయడానికి ముందు USB పరికరాలను స్కాన్ చేయండి.
  • రిమోట్ యాక్సెస్, అడ్మిన్ కన్సోల్‌లు మరియు బ్యాకప్ నిర్వహణ ఇంటర్‌ఫేస్‌ల కోసం మల్టీఫ్యాక్టర్ ప్రామాణీకరణ (MFA) అవసరం.

దీర్ఘకాలిక పాఠాలు

డెడ్‌లాక్ రాన్సమ్‌వేర్ కుటుంబాలలో పునరావృతమయ్యే ఇతివృత్తాన్ని బలోపేతం చేస్తుంది: తుది వినియోగదారులు క్రమం తప్పకుండా క్రాక్ చేయబడిన సాధనాలను డౌన్‌లోడ్ చేసుకుంటే, ధృవీకరించని జోడింపులను తెరిస్తే లేదా విశ్వసనీయత లేని ప్రకటన నెట్‌వర్క్‌ల ద్వారా బ్రౌజ్ చేస్తే దాడి చేసేవారికి అత్యాధునిక దోపిడీలు అవసరం లేదు. ప్రాథమిక భద్రతా పద్ధతులు, ప్యాచింగ్ క్రమశిక్షణ, యాక్సెస్ నియంత్రణలు, పర్యవేక్షించబడిన బ్యాకప్‌లు మరియు వినియోగదారు అవగాహన, సంభావ్య సంక్షోభాన్ని తిరిగి పొందగలిగే సంఘటనగా మారుస్తాయి. ఈ రక్షణలలో ఇప్పుడే పెట్టుబడి పెట్టండి; ఖర్చు ఒత్తిడిలో చెల్లించే విమోచన క్రయధనం కంటే చాలా తక్కువ.

ముగింపు ఆలోచనలు

దాడి మీ స్క్రీన్‌ను తాకడానికి చాలా కాలం ముందే రాన్సమ్‌వేర్ స్థితిస్థాపకత నిర్మించబడుతుంది. డెడ్‌లాక్ ఎలా పనిచేస్తుందో అర్థం చేసుకోవడం ద్వారా మరియు లేయర్డ్ ప్రివెంటివ్ మరియు రికవరీ నియంత్రణలను అమలు చేయడం ద్వారా, మీరు ఈ ముప్పును మరియు ఇలాంటి వాటిని తట్టుకునేలా మిమ్మల్ని మీరు ఉంచుకుంటారు. మీరు ఉద్దేశపూర్వకంగా వెతకని లేదా ధృవీకరించని దేనినైనా సందేహాస్పదంగా ఉంచండి. మీ అప్రమత్తత అనేది మొదటి మరియు తరచుగా ఉత్తమమైన రక్షణ మార్గం.

సందేశాలు

DeadLock Ransomware తో అనుబంధించబడిన క్రింది సందేశాలు కనుగొనబడ్డాయి:

# All your important files are encrypted!

# Your important files have been encrypted by DeadLock using military-grade encryption.
This includes all documents, photos, videos, databases, and other critical data.
You cannot access them without our decryption key.

# There is only one way to get your files back:
1. Download Session to contact us https://getsession.org/
2. Contact with us (session id: 05084f9b14b02f4ffa97795a60ab1fafaf5128e3259c75459aaaeaebc80c14da78)
3. Send us 1 any encrypted your file and your personal key
4. We will decrypt 1 file for test (maximum file size - 1 MB), its guarantee what we can decrypt your files
5. Pay
6. We send for you decryptor software

# We accept Bitcoin/Monero
Attention!
Do not rename encrypted files.
Do not try to decrypt using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our)
Contact information: 05084f9b14b02f4ffa97795a60ab1fafaf5128e3259c75459aaaeaebc80c14da78

# Your personal id: READ ME.F8C6A8.txt

ట్రెండింగ్‌లో ఉంది

అత్యంత వీక్షించబడిన

లోడ్...