ಡಿಜಿಟಲ್ ಕೊರೊನಾವೈರಸ್ - Ransomware ಮತ್ತು Infostealer ನ ಸಂಯೋಜನೆ

ಕರೋನವೈರಸ್ ಥೀಮ್‌ಗಳನ್ನು ಬಳಸಿಕೊಂಡು ವಿವಿಧ ಬೆದರಿಕೆಗಳು ಆನ್‌ಲೈನ್‌ನಲ್ಲಿ ಕಾಣಿಸಿಕೊಳ್ಳುತ್ತಲೇ ಇರುತ್ತವೆ. ಮತ್ತು ಇಂದು ನಾವು ಒಂದು ಆಸಕ್ತಿದಾಯಕ ನಿದರ್ಶನದ ಬಗ್ಗೆ ಮಾಹಿತಿಯನ್ನು ಹಂಚಿಕೊಳ್ಳಲು ಬಯಸುತ್ತೇವೆ ಅದು ದಾಳಿಕೋರರು ತಮ್ಮ ಲಾಭವನ್ನು ಹೆಚ್ಚಿಸುವ ಬಯಕೆಯನ್ನು ಸ್ಪಷ್ಟವಾಗಿ ಪ್ರದರ್ಶಿಸುತ್ತದೆ. "2-ಇನ್ -1" ವರ್ಗದಿಂದ ಬೆದರಿಕೆಯು ತನ್ನನ್ನು ಕೊರೊನಾವೈರಸ್ ಎಂದು ಕರೆಯುತ್ತದೆ. ಮತ್ತು ಮಾಲ್ವೇರ್ ಬಗ್ಗೆ ವಿವರವಾದ ಮಾಹಿತಿಯನ್ನು ಕಡಿತಗೊಳಿಸಲಾಗಿದೆ.

ಡಿಜಿಟಲ್ ಕೊರೊನಾವೈರಸ್ - Ransomware ಮತ್ತು Infostealer ನ ಸಂಯೋಜನೆ

ಕರೋನವೈರಸ್ ಥೀಮ್‌ನ ಶೋಷಣೆ ಒಂದು ತಿಂಗಳ ಹಿಂದೆ ಪ್ರಾರಂಭವಾಯಿತು. ಸಾಂಕ್ರಾಮಿಕ ರೋಗ ಹರಡುವಿಕೆ ಮತ್ತು ತೆಗೆದುಕೊಂಡ ಕ್ರಮಗಳ ಬಗ್ಗೆ ಸಾರ್ವಜನಿಕರ ಆಸಕ್ತಿಯ ಲಾಭವನ್ನು ದಾಳಿಕೋರರು ಪಡೆದುಕೊಂಡರು. ಬಳಕೆದಾರರನ್ನು ರಾಜಿ ಮಾಡಿಕೊಳ್ಳುವ, ಡೇಟಾವನ್ನು ಕದಿಯುವ ಮತ್ತು ಕೆಲವೊಮ್ಮೆ ಸಾಧನದ ವಿಷಯಗಳನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡುವ ಮತ್ತು ಸುಲಿಗೆಗೆ ಬೇಡಿಕೆಯಿರುವ ದೊಡ್ಡ ಸಂಖ್ಯೆಯ ವಿಭಿನ್ನ ಮಾಹಿತಿದಾರರು, ವಿಶೇಷ ಅಪ್ಲಿಕೇಶನ್‌ಗಳು ಮತ್ತು ನಕಲಿ ಸೈಟ್‌ಗಳು ಅಂತರ್ಜಾಲದಲ್ಲಿ ಕಾಣಿಸಿಕೊಂಡಿವೆ. ಕೊರೊನಾವೈರಸ್ ಟ್ರ್ಯಾಕರ್ ಮೊಬೈಲ್ ಅಪ್ಲಿಕೇಶನ್ ನಿಖರವಾಗಿ ಇದನ್ನೇ ಮಾಡುತ್ತದೆ, ಸಾಧನಕ್ಕೆ ಪ್ರವೇಶವನ್ನು ನಿರ್ಬಂಧಿಸುತ್ತದೆ ಮತ್ತು ಸುಲಿಗೆಗೆ ಒತ್ತಾಯಿಸುತ್ತದೆ.

ಮಾಲ್ವೇರ್ ಹರಡುವಿಕೆಗೆ ಪ್ರತ್ಯೇಕ ಸಮಸ್ಯೆಯೆಂದರೆ ಹಣಕಾಸಿನ ಬೆಂಬಲ ಕ್ರಮಗಳೊಂದಿಗಿನ ಗೊಂದಲ. ಅನೇಕ ದೇಶಗಳಲ್ಲಿ, ಸಾಂಕ್ರಾಮಿಕ ಸಮಯದಲ್ಲಿ ಸರ್ಕಾರವು ಸಾಮಾನ್ಯ ನಾಗರಿಕರು ಮತ್ತು ವ್ಯಾಪಾರ ಪ್ರತಿನಿಧಿಗಳಿಗೆ ನೆರವು ಮತ್ತು ಬೆಂಬಲವನ್ನು ಭರವಸೆ ನೀಡಿದೆ. ಮತ್ತು ಬಹುತೇಕ ಎಲ್ಲಿಯೂ ಈ ಸಹಾಯವನ್ನು ಸರಳ ಮತ್ತು ಪಾರದರ್ಶಕವಾಗಿ ಸ್ವೀಕರಿಸುವುದಿಲ್ಲ. ಇದಲ್ಲದೆ, ಅನೇಕರು ಆರ್ಥಿಕವಾಗಿ ಸಹಾಯ ಮಾಡುತ್ತಾರೆ ಎಂದು ಭಾವಿಸುತ್ತಾರೆ, ಆದರೆ ಅವರು ಸರ್ಕಾರದ ಸಹಾಯಧನವನ್ನು ಪಡೆಯುವವರ ಪಟ್ಟಿಯಲ್ಲಿ ಸೇರಿಸಿದ್ದಾರೆಯೇ ಅಥವಾ ಇಲ್ಲವೇ ಎಂದು ತಿಳಿದಿಲ್ಲ. ಮತ್ತು ಈಗಾಗಲೇ ರಾಜ್ಯದಿಂದ ಏನನ್ನಾದರೂ ಪಡೆದವರು ಹೆಚ್ಚುವರಿ ಸಹಾಯವನ್ನು ನಿರಾಕರಿಸುವ ಸಾಧ್ಯತೆಯಿಲ್ಲ.

ದಾಳಿಕೋರರು ಇದರ ಲಾಭವನ್ನು ಪಡೆದುಕೊಳ್ಳುತ್ತಾರೆ. ಅವರು ಬ್ಯಾಂಕ್‌ಗಳು, ಹಣಕಾಸು ನಿಯಂತ್ರಕರು ಮತ್ತು ಸಾಮಾಜಿಕ ಭದ್ರತಾ ಅಧಿಕಾರಿಗಳ ಪರವಾಗಿ ಪತ್ರಗಳನ್ನು ಕಳುಹಿಸುತ್ತಾರೆ, ಸಹಾಯವನ್ನು ನೀಡುತ್ತಾರೆ. ನೀವು ಲಿಂಕ್ ಅನ್ನು ಅನುಸರಿಸಬೇಕು...

ಸಂಶಯಾಸ್ಪದ ವಿಳಾಸವನ್ನು ಕ್ಲಿಕ್ ಮಾಡಿದ ನಂತರ, ಒಬ್ಬ ವ್ಯಕ್ತಿಯು ತನ್ನ ಹಣಕಾಸಿನ ಮಾಹಿತಿಯನ್ನು ನಮೂದಿಸಲು ಕೇಳಲಾಗುವ ಫಿಶಿಂಗ್ ಸೈಟ್ನಲ್ಲಿ ಕೊನೆಗೊಳ್ಳುತ್ತಾನೆ ಎಂದು ಊಹಿಸುವುದು ಕಷ್ಟವೇನಲ್ಲ. ಹೆಚ್ಚಾಗಿ, ಏಕಕಾಲದಲ್ಲಿ ವೆಬ್‌ಸೈಟ್ ತೆರೆಯುವುದರೊಂದಿಗೆ, ಆಕ್ರಮಣಕಾರರು ವೈಯಕ್ತಿಕ ಡೇಟಾವನ್ನು ಮತ್ತು ನಿರ್ದಿಷ್ಟವಾಗಿ, ಹಣಕಾಸಿನ ಮಾಹಿತಿಯನ್ನು ಕದಿಯುವ ಗುರಿಯನ್ನು ಹೊಂದಿರುವ ಟ್ರೋಜನ್ ಪ್ರೋಗ್ರಾಂನೊಂದಿಗೆ ಕಂಪ್ಯೂಟರ್‌ಗೆ ಸೋಂಕು ತರಲು ಪ್ರಯತ್ನಿಸುತ್ತಾರೆ. ಕೆಲವೊಮ್ಮೆ ಇಮೇಲ್ ಲಗತ್ತು ಪಾಸ್‌ವರ್ಡ್-ರಕ್ಷಿತ ಫೈಲ್ ಅನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ ಅದು ಸ್ಪೈವೇರ್ ಅಥವಾ ransomware ರೂಪದಲ್ಲಿ "ನೀವು ಸರ್ಕಾರದ ಬೆಂಬಲವನ್ನು ಹೇಗೆ ಪಡೆಯಬಹುದು ಎಂಬುದರ ಕುರಿತು ಪ್ರಮುಖ ಮಾಹಿತಿಯನ್ನು" ಒಳಗೊಂಡಿರುತ್ತದೆ.

ಇದಲ್ಲದೆ, ಇತ್ತೀಚೆಗೆ ಇನ್ಫೋಸ್ಟೀಲರ್ ವರ್ಗದ ಕಾರ್ಯಕ್ರಮಗಳು ಸಾಮಾಜಿಕ ಜಾಲತಾಣಗಳಲ್ಲಿ ಹರಡಲು ಪ್ರಾರಂಭಿಸಿವೆ. ಉದಾಹರಣೆಗೆ, ನೀವು ಕೆಲವು ಕಾನೂನುಬದ್ಧ ವಿಂಡೋಸ್ ಉಪಯುಕ್ತತೆಯನ್ನು ಡೌನ್‌ಲೋಡ್ ಮಾಡಲು ಬಯಸಿದರೆ, wisecleaner[.]ಉತ್ತಮ ಎಂದು ಹೇಳಿ, Infostealer ಅದರೊಂದಿಗೆ ಬಂಡಲ್ ಆಗಿರಬಹುದು. ಲಿಂಕ್ ಅನ್ನು ಕ್ಲಿಕ್ ಮಾಡುವುದರ ಮೂಲಕ, ಬಳಕೆದಾರನು ಮಾಲ್ವೇರ್ ಅನ್ನು ಡೌನ್‌ಲೋಡ್ ಮಾಡುವ ಡೌನ್‌ಲೋಡರ್ ಅನ್ನು ಸ್ವೀಕರಿಸುತ್ತಾನೆ, ಮತ್ತು ಬಲಿಪಶುವಿನ ಕಂಪ್ಯೂಟರ್‌ನ ಕಾನ್ಫಿಗರೇಶನ್ ಅನ್ನು ಅವಲಂಬಿಸಿ ಡೌನ್‌ಲೋಡ್ ಮೂಲವನ್ನು ಆಯ್ಕೆ ಮಾಡಲಾಗುತ್ತದೆ.

ಕೊರೊನಾವೈರಸ್ 2022

ನಾವು ಈ ಸಂಪೂರ್ಣ ವಿಹಾರದ ಮೂಲಕ ಏಕೆ ಹೋದೆವು? ವಾಸ್ತವವೆಂದರೆ ಹೊಸ ಮಾಲ್‌ವೇರ್, ಅದರ ರಚನೆಕಾರರು ಹೆಸರಿನ ಬಗ್ಗೆ ಹೆಚ್ಚು ಯೋಚಿಸಲಿಲ್ಲ, ಕೇವಲ ಎಲ್ಲಾ ಅತ್ಯುತ್ತಮವಾದದ್ದನ್ನು ಹೀರಿಕೊಳ್ಳುತ್ತಾರೆ ಮತ್ತು ಬಲಿಪಶುವನ್ನು ಏಕಕಾಲದಲ್ಲಿ ಎರಡು ರೀತಿಯ ದಾಳಿಗಳೊಂದಿಗೆ ಸಂತೋಷಪಡಿಸಿದ್ದಾರೆ. ಒಂದು ಕಡೆ, ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಪ್ರೋಗ್ರಾಂ (ಕೊರೊನಾವೈರಸ್) ಅನ್ನು ಲೋಡ್ ಮಾಡಲಾಗಿದೆ, ಮತ್ತು ಇನ್ನೊಂದು ಕಡೆ, KPOT ಇನ್ಫೋಸ್ಟೀಲರ್.

ಕೊರೊನಾವೈರಸ್ ransomware

Ransomware ಸ್ವತಃ 44KB ಅಳತೆಯ ಸಣ್ಣ ಫೈಲ್ ಆಗಿದೆ. ಬೆದರಿಕೆ ಸರಳ ಆದರೆ ಪರಿಣಾಮಕಾರಿ. ಕಾರ್ಯಗತಗೊಳಿಸಬಹುದಾದ ಫೈಲ್ ಅನ್ನು ಯಾದೃಚ್ಛಿಕ ಹೆಸರಿನಡಿಯಲ್ಲಿ ನಕಲು ಮಾಡುತ್ತದೆ %AppData%LocalTempvprdh.exe, ಮತ್ತು ನೋಂದಾವಣೆಯಲ್ಲಿ ಕೀಲಿಯನ್ನು ಸಹ ಹೊಂದಿಸುತ್ತದೆ WindowsCurrentVersionRun. ನಕಲನ್ನು ಇರಿಸಿದಾಗ, ಮೂಲವನ್ನು ಅಳಿಸಲಾಗುತ್ತದೆ.

ಹೆಚ್ಚಿನ ransomware ನಂತೆ, ಕರೋನಾವೈರಸ್ ಸ್ಥಳೀಯ ಬ್ಯಾಕಪ್‌ಗಳನ್ನು ಅಳಿಸಲು ಪ್ರಯತ್ನಿಸುತ್ತದೆ ಮತ್ತು ಕೆಳಗಿನ ಸಿಸ್ಟಮ್ ಆಜ್ಞೆಗಳನ್ನು ಚಲಾಯಿಸುವ ಮೂಲಕ ಫೈಲ್ ನೆರಳು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸುತ್ತದೆ:
C:Windowssystem32VSSADMIN.EXE Delete Shadows /All /Quiet
C:Windowssystem32wbadmin.exe delete systemstatebackup -keepVersions:0 -quiet
C:Windowssystem32wbadmin.exe delete backup -keepVersions:0 -quiet

ಮುಂದೆ, ಸಾಫ್ಟ್‌ವೇರ್ ಫೈಲ್‌ಗಳನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲು ಪ್ರಾರಂಭಿಸುತ್ತದೆ. ಪ್ರತಿ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಫೈಲ್‌ನ ಹೆಸರು ಒಳಗೊಂಡಿರುತ್ತದೆ [email protected]__ ಆರಂಭದಲ್ಲಿ, ಮತ್ತು ಎಲ್ಲವೂ ಒಂದೇ ಆಗಿರುತ್ತದೆ.
ಜೊತೆಗೆ, ransomware C ಡ್ರೈವ್‌ನ ಹೆಸರನ್ನು ಕೊರೊನಾವೈರಸ್ ಎಂದು ಬದಲಾಯಿಸುತ್ತದೆ.

ಡಿಜಿಟಲ್ ಕೊರೊನಾವೈರಸ್ - Ransomware ಮತ್ತು Infostealer ನ ಸಂಯೋಜನೆ

ಈ ವೈರಸ್ ಸೋಂಕಿಗೆ ಒಳಗಾಗುವ ಪ್ರತಿಯೊಂದು ಡೈರೆಕ್ಟರಿಯಲ್ಲಿ, ಪಾವತಿ ಸೂಚನೆಗಳನ್ನು ಒಳಗೊಂಡಿರುವ CoronaVirus.txt ಫೈಲ್ ಕಾಣಿಸಿಕೊಳ್ಳುತ್ತದೆ. ಸುಲಿಗೆ ಕೇವಲ 0,008 ಬಿಟ್‌ಕಾಯಿನ್‌ಗಳು ಅಥವಾ ಸರಿಸುಮಾರು $60 ಆಗಿದೆ. ನಾನು ಹೇಳಲೇಬೇಕು, ಇದು ತುಂಬಾ ಸಾಧಾರಣ ವ್ಯಕ್ತಿ. ಮತ್ತು ಇಲ್ಲಿ ವಿಷಯವೆಂದರೆ ಲೇಖಕನು ತನ್ನನ್ನು ತಾನು ಶ್ರೀಮಂತನಾಗುವ ಗುರಿಯನ್ನು ಹೊಂದಿರಲಿಲ್ಲ ... ಅಥವಾ, ಇದಕ್ಕೆ ವಿರುದ್ಧವಾಗಿ, ಇದು ಸ್ವಯಂ-ಪ್ರತ್ಯೇಕತೆಯಲ್ಲಿ ಮನೆಯಲ್ಲಿ ಕುಳಿತುಕೊಳ್ಳುವ ಪ್ರತಿಯೊಬ್ಬ ಬಳಕೆದಾರರು ಪಾವತಿಸಬಹುದಾದ ಅತ್ಯುತ್ತಮ ಮೊತ್ತ ಎಂದು ಅವರು ನಿರ್ಧರಿಸಿದರು. ಒಪ್ಪುತ್ತೇನೆ, ನೀವು ಹೊರಗೆ ಹೋಗಲು ಸಾಧ್ಯವಾಗದಿದ್ದರೆ, ನಿಮ್ಮ ಕಂಪ್ಯೂಟರ್ ಅನ್ನು ಮತ್ತೆ ಕೆಲಸ ಮಾಡಲು $60 ಅಷ್ಟು ಅಲ್ಲ.

ಡಿಜಿಟಲ್ ಕೊರೊನಾವೈರಸ್ - Ransomware ಮತ್ತು Infostealer ನ ಸಂಯೋಜನೆ

ಹೆಚ್ಚುವರಿಯಾಗಿ, ಹೊಸ Ransomware ತಾತ್ಕಾಲಿಕ ಫೈಲ್‌ಗಳ ಫೋಲ್ಡರ್‌ನಲ್ಲಿ ಸಣ್ಣ DOS ಕಾರ್ಯಗತಗೊಳಿಸಬಹುದಾದ ಫೈಲ್ ಅನ್ನು ಬರೆಯುತ್ತದೆ ಮತ್ತು ಅದನ್ನು BootExecute ಕೀ ಅಡಿಯಲ್ಲಿ ರಿಜಿಸ್ಟ್ರಿಯಲ್ಲಿ ನೋಂದಾಯಿಸುತ್ತದೆ, ಇದರಿಂದಾಗಿ ಮುಂದಿನ ಬಾರಿ ಕಂಪ್ಯೂಟರ್ ಅನ್ನು ರೀಬೂಟ್ ಮಾಡಿದಾಗ ಪಾವತಿ ಸೂಚನೆಗಳನ್ನು ತೋರಿಸಲಾಗುತ್ತದೆ. ಸಿಸ್ಟಮ್ ಸೆಟ್ಟಿಂಗ್‌ಗಳನ್ನು ಅವಲಂಬಿಸಿ, ಈ ಸಂದೇಶವು ಕಾಣಿಸದೇ ಇರಬಹುದು. ಆದಾಗ್ಯೂ, ಎಲ್ಲಾ ಫೈಲ್‌ಗಳ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಪೂರ್ಣಗೊಂಡ ನಂತರ, ಕಂಪ್ಯೂಟರ್ ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಮರುಪ್ರಾರಂಭಗೊಳ್ಳುತ್ತದೆ.

ಡಿಜಿಟಲ್ ಕೊರೊನಾವೈರಸ್ - Ransomware ಮತ್ತು Infostealer ನ ಸಂಯೋಜನೆ

KPOT ಇನ್ಫೋಸ್ಟೀಲರ್

ಈ Ransomware ಸಹ KPOT ಸ್ಪೈವೇರ್‌ನೊಂದಿಗೆ ಬರುತ್ತದೆ. ಈ ಇನ್ಫೋಸ್ಟೀಲರ್ ವಿವಿಧ ಬ್ರೌಸರ್‌ಗಳಿಂದ ಕುಕೀಗಳು ಮತ್ತು ಉಳಿಸಿದ ಪಾಸ್‌ವರ್ಡ್‌ಗಳನ್ನು ಕದಿಯಬಹುದು, ಹಾಗೆಯೇ PC (ಸ್ಟೀಮ್ ಸೇರಿದಂತೆ), ಜಬ್ಬರ್ ಮತ್ತು ಸ್ಕೈಪ್ ತ್ವರಿತ ಸಂದೇಶವಾಹಕಗಳಲ್ಲಿ ಸ್ಥಾಪಿಸಲಾದ ಆಟಗಳಿಂದ. ಅವರ ಆಸಕ್ತಿಯ ಕ್ಷೇತ್ರವು FTP ಮತ್ತು VPN ಗಾಗಿ ಪ್ರವೇಶ ವಿವರಗಳನ್ನು ಸಹ ಒಳಗೊಂಡಿದೆ. ತನ್ನ ಕೆಲಸವನ್ನು ಮಾಡಿದ ನಂತರ ಮತ್ತು ತಾನು ಮಾಡಬಹುದಾದ ಎಲ್ಲವನ್ನೂ ಕದ್ದ ನಂತರ, ಪತ್ತೇದಾರಿ ಈ ಕೆಳಗಿನ ಆಜ್ಞೆಯೊಂದಿಗೆ ತನ್ನನ್ನು ತಾನೇ ಅಳಿಸುತ್ತಾನೆ:

cmd.exe /c ping 127.0.0.1 && del C:tempkpot.exe

ಇದು ಕೇವಲ Ransomware ಅಲ್ಲ

ಈ ದಾಳಿಯು ಮತ್ತೊಮ್ಮೆ ಕರೋನವೈರಸ್ ಸಾಂಕ್ರಾಮಿಕದ ಥೀಮ್‌ಗೆ ಸಂಬಂಧಿಸಿದೆ, ಆಧುನಿಕ ransomware ನಿಮ್ಮ ಫೈಲ್‌ಗಳನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡುವುದಕ್ಕಿಂತ ಹೆಚ್ಚಿನದನ್ನು ಮಾಡಲು ಪ್ರಯತ್ನಿಸುತ್ತದೆ ಎಂದು ಮತ್ತೊಮ್ಮೆ ಸಾಬೀತುಪಡಿಸುತ್ತದೆ. ಈ ಸಂದರ್ಭದಲ್ಲಿ, ಬಲಿಪಶು ವಿವಿಧ ಸೈಟ್‌ಗಳು ಮತ್ತು ಪೋರ್ಟಲ್‌ಗಳಿಗೆ ಪಾಸ್‌ವರ್ಡ್‌ಗಳನ್ನು ಕಳವು ಮಾಡುವ ಅಪಾಯವನ್ನು ಎದುರಿಸುತ್ತಾರೆ. Maze ಮತ್ತು DoppelPaymer ನಂತಹ ಹೆಚ್ಚು ಸಂಘಟಿತ ಸೈಬರ್ ಕ್ರಿಮಿನಲ್ ಗುಂಪುಗಳು ಫೈಲ್ ಮರುಪಡೆಯುವಿಕೆಗೆ ಪಾವತಿಸಲು ಬಯಸದಿದ್ದರೆ ಬಳಕೆದಾರರನ್ನು ಬ್ಲ್ಯಾಕ್‌ಮೇಲ್ ಮಾಡಲು ಕದ್ದ ವೈಯಕ್ತಿಕ ಡೇಟಾವನ್ನು ಬಳಸುವಲ್ಲಿ ಪ್ರವೀಣರಾಗಿದ್ದಾರೆ. ವಾಸ್ತವವಾಗಿ, ಇದ್ದಕ್ಕಿದ್ದಂತೆ ಅವು ಅಷ್ಟು ಮುಖ್ಯವಲ್ಲ, ಅಥವಾ ಬಳಕೆದಾರರು ರಾನ್ಸಮ್‌ವೇರ್ ದಾಳಿಗೆ ಒಳಗಾಗದ ಬ್ಯಾಕಪ್ ಸಿಸ್ಟಮ್ ಅನ್ನು ಹೊಂದಿದ್ದಾರೆ.

ಅದರ ಸರಳತೆಯ ಹೊರತಾಗಿಯೂ, ಸೈಬರ್ ಅಪರಾಧಿಗಳು ತಮ್ಮ ಆದಾಯವನ್ನು ಹೆಚ್ಚಿಸಲು ಪ್ರಯತ್ನಿಸುತ್ತಿದ್ದಾರೆ ಮತ್ತು ಹಣಗಳಿಕೆಯ ಹೆಚ್ಚುವರಿ ವಿಧಾನಗಳನ್ನು ಹುಡುಕುತ್ತಿದ್ದಾರೆ ಎಂಬುದನ್ನು ಹೊಸ ಕರೋನವೈರಸ್ ಸ್ಪಷ್ಟವಾಗಿ ತೋರಿಸುತ್ತದೆ. ಈ ತಂತ್ರವು ಹೊಸದೇನಲ್ಲ - ಈಗ ಹಲವಾರು ವರ್ಷಗಳಿಂದ, ಅಕ್ರೊನಿಸ್ ವಿಶ್ಲೇಷಕರು ransomware ದಾಳಿಗಳನ್ನು ಗಮನಿಸುತ್ತಿದ್ದಾರೆ, ಅದು ಬಲಿಪಶುವಿನ ಕಂಪ್ಯೂಟರ್‌ನಲ್ಲಿ ಹಣಕಾಸಿನ ಟ್ರೋಜನ್‌ಗಳನ್ನು ನೆಡುತ್ತದೆ. ಇದಲ್ಲದೆ, ಆಧುನಿಕ ಪರಿಸ್ಥಿತಿಗಳಲ್ಲಿ, ಆಕ್ರಮಣಕಾರರ ಮುಖ್ಯ ಗುರಿಯಾದ ಡೇಟಾ ಸೋರಿಕೆಯಿಂದ ಗಮನವನ್ನು ಬೇರೆಡೆಗೆ ತಿರುಗಿಸಲು ransomware ದಾಳಿಯು ಸಾಮಾನ್ಯವಾಗಿ ವಿಧ್ವಂಸಕವಾಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ.

ಒಂದು ರೀತಿಯಲ್ಲಿ ಅಥವಾ ಇನ್ನೊಂದು ರೀತಿಯಲ್ಲಿ, ಅಂತಹ ಬೆದರಿಕೆಗಳ ವಿರುದ್ಧ ರಕ್ಷಣೆಯನ್ನು ಸೈಬರ್ ರಕ್ಷಣೆಗೆ ಸಮಗ್ರ ವಿಧಾನವನ್ನು ಬಳಸಿಕೊಂಡು ಮಾತ್ರ ಸಾಧಿಸಬಹುದು. ಮತ್ತು ಆಧುನಿಕ ಭದ್ರತಾ ವ್ಯವಸ್ಥೆಗಳು ಯಂತ್ರ ಕಲಿಕೆ ತಂತ್ರಜ್ಞಾನಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಹ್ಯೂರಿಸ್ಟಿಕ್ ಅಲ್ಗಾರಿದಮ್‌ಗಳನ್ನು ಬಳಸಲು ಪ್ರಾರಂಭಿಸುವ ಮೊದಲೇ ಅಂತಹ ಬೆದರಿಕೆಗಳನ್ನು (ಮತ್ತು ಅವುಗಳ ಎರಡೂ ಘಟಕಗಳು) ಸುಲಭವಾಗಿ ನಿರ್ಬಂಧಿಸುತ್ತವೆ. ಬ್ಯಾಕ್‌ಅಪ್/ವಿಪತ್ತು ಮರುಪಡೆಯುವಿಕೆ ವ್ಯವಸ್ಥೆಯೊಂದಿಗೆ ಸಂಯೋಜಿಸಿದರೆ, ಮೊದಲ ಹಾನಿಗೊಳಗಾದ ಫೈಲ್‌ಗಳನ್ನು ತಕ್ಷಣವೇ ಮರುಸ್ಥಾಪಿಸಲಾಗುತ್ತದೆ.

ಡಿಜಿಟಲ್ ಕೊರೊನಾವೈರಸ್ - Ransomware ಮತ್ತು Infostealer ನ ಸಂಯೋಜನೆ

ಆಸಕ್ತರಿಗೆ, IoC ಫೈಲ್‌ಗಳ ಹ್ಯಾಶ್ ಮೊತ್ತಗಳು:

CoronaVirus Ransomware: 3299f07bc0711b3587fe8a1c6bf3ee6bcbc14cb775f64b28a61d72ebcb8968d3
Kpot infostealer: a08db3b44c713a96fe07e0bfc440ca9cf2e3d152a5d13a70d6102c15004c4240

ನೋಂದಾಯಿತ ಬಳಕೆದಾರರು ಮಾತ್ರ ಸಮೀಕ್ಷೆಯಲ್ಲಿ ಭಾಗವಹಿಸಬಹುದು. ಸೈನ್ ಇನ್ ಮಾಡಿ, ದಯವಿಟ್ಟು.

ನೀವು ಎಂದಾದರೂ ಏಕಕಾಲಿಕ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಮತ್ತು ಡೇಟಾ ಕಳ್ಳತನವನ್ನು ಅನುಭವಿಸಿದ್ದೀರಾ?

  • 19,0%ಹೌದು 4

  • 42,9%No9

  • 28,6%ನಾವು ಹೆಚ್ಚು ಜಾಗರೂಕರಾಗಿರಬೇಕು6

  • 9,5%ನಾನು ಅದರ ಬಗ್ಗೆ ಯೋಚಿಸಲಿಲ್ಲ 2

21 ಬಳಕೆದಾರರು ಮತ ಹಾಕಿದ್ದಾರೆ. 5 ಬಳಕೆದಾರರು ದೂರ ಉಳಿದಿದ್ದಾರೆ.

ಮೂಲ: www.habr.com

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ