एबिस रैनसमवेयर
एबिस एक प्रकार का रैंसमवेयर है जो फ़ाइलों को एन्क्रिप्ट करके और उनके मूल फ़ाइल नामों में '.एबिस' एक्सटेंशन जोड़कर संचालित होता है। इस एन्क्रिप्शन प्रक्रिया के अलावा, एबिस रैनसमवेयर एक 'WhatHappend.txt' फ़ाइल जमा करता है, जो फिरौती नोट के रूप में कार्य करता है। यह समझाने के लिए कि एबिस फ़ाइल नामों को कैसे बदलता है, यह '1.png' जैसी फ़ाइलों को '1.png.Abyss' और '2.pdf' को '2.pdf.Abyss' में बदल देता है। यह ध्यान दिया जाना चाहिए कि खतरा संक्रमित सिस्टम की डेस्कटॉप पृष्ठभूमि को भी बदल देता है
एबिस रैनसमवेयर से संक्रमित डिवाइस डेटा एन्क्रिप्शन के अधीन हैं
फिरौती संचार में, हमलावर लक्षित कंपनी को सूचित करते हैं कि उनके सर्वर एन्क्रिप्शन से गुजर चुके हैं और सभी डेटा हमलावरों के सर्वर पर स्थानांतरित कर दिया गया है। हमलावर मुख्य बिंदुओं पर जोर देते हुए संभावित समाधानों की रूपरेखा तैयार करते हैं: उनके पास पूरी प्रणाली को बहाल करने की क्षमता होती है, सख्ती से वित्तीय उद्देश्य व्यक्त करते हैं, समझौता की गई जानकारी का खुलासा नहीं करने के लिए प्रतिबद्ध होते हैं, बातचीत के लिए खुलापन व्यक्त करते हैं, और घटना के संबंध में पूर्ण गोपनीयता का आश्वासन देते हैं।
पीड़ित को दो विकल्पों के साथ प्रस्तुत किया जाता है: पहले में अधिकारियों से सहायता मांगना शामिल है, जिसे संभावित परिचालन व्यवधानों, कानूनी कार्रवाइयों और प्रतिष्ठा क्षति के कारण असंरचित माना जाता है। दूसरे विकल्प में हमलावरों के साथ बातचीत में शामिल होना शामिल है।
बातचीत के परिदृश्य में, पीड़ित को टोर ब्राउज़र डाउनलोड करने और टेक्स्ट-आधारित बातचीत के लिए चैट प्लेटफ़ॉर्म तक पहुंचने के लिए दिए गए क्रेडेंशियल्स का उपयोग करने का निर्देश दिया जाता है। सफल बातचीत सर्वरों के पूर्ण डिक्रिप्शन, पूरी प्रक्रिया के दौरान निरंतर समर्थन, सूचना विलोपन के साक्ष्य और गैर-प्रकटीकरण की गारंटी की प्रतिज्ञा करती है।
रैंसमवेयर द्वारा हैक की गई फ़ाइलों का डिक्रिप्शन आम तौर पर हमले को अंजाम देने वाले साइबर अपराधियों की भागीदारी पर निर्भर करता है। इन हमलावरों के पास आवश्यक डिक्रिप्शन उपकरण होते हैं, और पीड़ित अक्सर अपनी फ़ाइलों को स्वतंत्र रूप से डिक्रिप्ट करने में स्वयं को असमर्थ पाते हैं। इस बात पर जोर देना महत्वपूर्ण है कि फिरौती का भुगतान डिक्रिप्शन टूल के प्रावधान की गारंटी नहीं देता है। सभी धमकी देने वाले कलाकार भुगतान प्राप्त करने के बाद इस वादे को पूरा नहीं करते हैं, जिससे फिरौती की मांग के आगे न झुकने की सख्त सलाह दी जाती है। इसके अलावा, संक्रमित कंप्यूटरों से रैंसमवेयर को हटाने के लिए त्वरित कार्रवाई करना अनिवार्य है। ऐसा करने से न केवल आगे डेटा हानि का जोखिम कम होता है बल्कि कनेक्टेड स्थानीय नेटवर्क पर डेटा को सुरक्षित रखने में भी मदद मिलती है।
मैलवेयर संक्रमण की संभावना को न्यूनतम करने के लिए आवश्यक सुरक्षा उपाय
रैंसमवेयर और मैलवेयर से अपने डिजिटल वातावरण की सुरक्षा करना आज की परस्पर जुड़ी दुनिया में एक सार्थक चिंता का विषय है। संक्रमण के जोखिम को कम करने के लिए मजबूत सुरक्षा उपायों को लागू करना महत्वपूर्ण है जो आपके डेटा की अखंडता और पहुंच से समझौता कर सकते हैं। रैंसमवेयर और मैलवेयर खतरों के खिलाफ आपकी सुरक्षा को मजबूत करने के लिए यहां पांच आवश्यक सुरक्षा उपाय दिए गए हैं:
नियमित डेटा बैकअप : अपने महत्वपूर्ण डेटा का ऑफ़लाइन या क्लाउड-आधारित स्टोरेज समाधान पर नियमित रूप से बैकअप लें। यह सुनिश्चित करता है कि यदि रैंसमवेयर हमला होता है, तो भी आप जबरन वसूली के शिकार हुए बिना अपनी फ़ाइलों को पुनर्स्थापित कर सकते हैं। स्वचालित और शेड्यूल किए गए बैकअप आपकी जानकारी की सुरक्षा में दक्षता और विश्वसनीयता बढ़ाते हैं।
अद्यतन सॉफ्टवेयर और पैच प्रबंधन : अपने एप्लिकेशन, ऑपरेटिंग सिस्टम और सॉफ्टवेयर को हमेशा नवीनतम सुरक्षा पैच के साथ अपडेट रखें। नियमित रूप से पैच लगाने से उन कमजोरियों को दूर करने में मदद मिलती है जिनका उपयोग साइबर अपराधी रैंसमवेयर और मैलवेयर को तैनात करने के लिए करते हैं। पैच प्रबंधन प्रक्रिया को सुव्यवस्थित करने के लिए जब भी संभव हो स्वचालित अपडेट सक्षम करें।
कर्मचारी प्रशिक्षण और जागरूकता : कर्मचारियों को साइबर सुरक्षा की सर्वोत्तम आदतों पर प्रशिक्षित करें और फ़िशिंग ईमेल और असुरक्षित लिंक से जुड़े जोखिमों के बारे में जागरूकता बढ़ाएं। मानवीय त्रुटि मैलवेयर के लिए एक सामान्य प्रवेश बिंदु है, इसलिए स्टाफ सदस्यों के बीच सुरक्षा के प्रति जागरूक संस्कृति को बढ़ावा देना महत्वपूर्ण है। सतर्कता को सुदृढ़ करने के लिए नियमित रूप से सिम्युलेटेड फ़िशिंग अभ्यास करें।
मजबूत एंटी-मैलवेयर समाधानों का उपयोग : ज्ञात और उभरते खतरों के खिलाफ वास्तविक समय सुरक्षा प्रदान करने के लिए प्रतिष्ठित एंटी-मैलवेयर सॉफ़्टवेयर तैनात करें। ये समाधान आपके सिस्टम पर कहर बरपाने से पहले दुर्भावनापूर्ण कोड का पता लगा सकते हैं और उसे निष्क्रिय कर सकते हैं। सुनिश्चित करें कि नवीनतम मैलवेयर हस्ताक्षरों को पहचानने के लिए एंटी-मैलवेयर सॉफ़्टवेयर को नियमित रूप से अपडेट किया जाता है।
पहुंच नियंत्रण और नेटवर्क विभाजन : अपने बुनियादी ढांचे के भीतर अनधिकृत पहुंच को प्रतिबंधित करने के लिए नेटवर्क विभाजन लागू करें। नेटवर्क को अलग-अलग खंडों में अलग करके, आप मैलवेयर के प्रसार को रोक सकते हैं और संभावित क्षति को सीमित कर सकते हैं। न्यूनतम विशेषाधिकार के सिद्धांत को लागू करें, उपयोगकर्ताओं को केवल उनकी भूमिकाओं के लिए आवश्यक अनुमतियाँ प्रदान करें, जिससे सुरक्षा उल्लंघन का प्रभाव कम हो सके।
इन सुरक्षा उपायों को अपनी समग्र साइबर सुरक्षा रणनीति में एकीकृत करके, आप रैंसमवेयर और मैलवेयर संक्रमण की संभावना को काफी कम कर सकते हैं, अपने संगठन को उभरते डिजिटल खतरों के खिलाफ मजबूत कर सकते हैं।
एबिस रैनसमवेयर द्वारा छोड़ा गया फिरौती नोट है:
'We are the Abyss.
Your company Servers are crypted and your data has been stolen to our servers.
Good news for you:
1) We can restore your entire system.
2) We are not interested in publishing your information.
3) Our motivation is purely financial.
4) We are open to negotiations.
5) We are ready to maintain complete confidentiality of this incident.Let's explain the further steps in the situation:
आप अधिकारियों से मदद मांग सकते हैं - दुर्भाग्य से, यह रास्ता स्थिति का रचनात्मक समाधान नहीं देगा।
वे डिक्रिप्शन में आपकी सहायता नहीं करेंगे, ओपीसेक के लिए आपके सर्वर को जब्त कर लेंगे, और आपकी कंपनी का संचालन रोक दिया जाएगा।
इसके बाद, तारीख का खुलासा किया जाएगा, जिससे जुर्माना, कानूनी कार्रवाई और प्रतिष्ठा को नुकसान होगा।
या
आप हमारे साथ बातचीत शुरू करते हैं, और हम दोनों पक्षों के लिए पारस्परिक रूप से लाभप्रद और रचनात्मक समाधान पर पहुंचते हैं।
आप एक निर्दिष्ट राशि का भुगतान करते हैं और पूर्ण डिक्रिप्शन प्राप्त करते हैं, डिक्रिप्शन प्रक्रिया के दौरान समर्थन,
इस बात का प्रमाण कि हमारे सर्वर पर सारी जानकारी हटा दी गई है, और गारंटी है कि यह दोबारा सामने नहीं आएगी,
यह सुनिश्चित करना कि इस घटना के बारे में किसी को पता न चले।बातचीत शुरू करने के लिए, कृपया उनकी आधिकारिक वेबसाइट का उपयोग करके टोर ब्राउज़र डाउनलोड करें: hxxps://www.torproject.org/
टेक्स्ट बातचीत के लिए चैट में प्रवेश करने के लिए इन क्रेडेंशियल्स का उपयोग करें: hxxp://jqlcrn2fsfvxlngdq53rqyrwtwfrulup74xyle54bsvo3l2kgpeeijid.onion/x89yk54gGqjJ8ZAduh5dioahO1TXRA
दोनों पक्षों की सफल वार्ता के बाद आपकी कंपनी के लिए कोई बुरी खबर नहीं होगी। लेकिन वार्ता विफल होने पर बहुत सारी बुरी ख़बरें आएंगी, इसलिए यह न सोचें कि इससे कैसे बचा जाए।
भुगतान प्राप्त होने के 1 दिन के भीतर हमारे विशेषज्ञों द्वारा आपकी सभी समस्याओं को हल करने के लिए बातचीत, भुगतान और डिक्रिप्शन पर ध्यान केंद्रित करें: सर्वर और डेटा बहाल, सब कुछ नए जैसा अच्छा काम करेगा।बातचीत शुरू करने के लिए, कृपया उनकी आधिकारिक वेबसाइट का उपयोग करके टोर ब्राउज़र डाउनलोड करें: hxxps://www.torproject.org/
टेक्स्ट बातचीत के लिए चैट में प्रवेश करने के लिए इन क्रेडेंशियल्स का उपयोग करें: hxxp://jqlcrn2fsfvxlngdq53rqyrwtwfrulup74xyle54bsvo3l2kgpeeijid.onion/x89yk54gGqjJ8ZAduh5dioahO1TXRA
दोनों पक्षों की सफल वार्ता के बाद आपकी कंपनी के लिए कोई बुरी खबर नहीं होगी। लेकिन वार्ता विफल होने पर बहुत सारी बुरी ख़बरें आएंगी, इसलिए यह न सोचें कि इससे कैसे बचा जाए।
भुगतान प्राप्त होने के 1 दिन के भीतर हमारे विशेषज्ञों द्वारा आपकी सभी समस्याओं को हल करने के लिए बातचीत, भुगतान और डिक्रिप्शन पर ध्यान केंद्रित करें: सर्वर और डेटा बहाल, सब कुछ नए जैसा अच्छा काम करेगा।'