Cipher (Proton) Ransomware

तेजी से परिष्कृत रैनसमवेयर हमलों के बढ़ने के साथ, आपके डिवाइस को मैलवेयर के खतरों से बचाना पहले से कहीं अधिक महत्वपूर्ण हो गया है। रैनसमवेयर, मैलवेयर का एक विशेष रूप से विनाशकारी प्रकार है, जो महत्वपूर्ण डेटा को एन्क्रिप्ट करके लॉक कर देता है और फिर डिक्रिप्शन सॉफ़्टवेयर के बदले में फिरौती मांगता है। सिफर (प्रोटॉन) रैनसमवेयर नामक एक नया खोजा गया संस्करण सामने आया है, जो व्यक्तियों और संगठनों दोनों को लक्षित करने वाले खतरनाक रैनसमवेयर परिवारों की सूची में शामिल हो गया है। यह समझना कि यह रैनसमवेयर कैसे काम करता है और मजबूत सुरक्षा उपायों को लागू करना आपके सिस्टम को सुरक्षित रखने के लिए आवश्यक है।

सिफर (प्रोटॉन) रैनसमवेयर क्या है?

सिफर (प्रोटॉन) रैनसमवेयर रैनसमवेयर का एक नया प्रकार है जो कुख्यात प्रोटॉन रैनसमवेयर परिवार से संबंधित है। इसे पुराने रैनसमवेयर के साथ भ्रमित नहीं किया जाना चाहिए, जिसे सिफर के रूप में भी ट्रैक किया जाता है, क्योंकि यह एक अलग और नया खतरा है। कई अन्य रैनसमवेयर वेरिएंट की तरह, सिफर (प्रोटॉन) पीड़ित के सिस्टम पर डेटा एन्क्रिप्ट करता है, जिससे फाइलें अप्राप्य हो जाती हैं। पीड़ितों को फिर अपनी फ़ाइलों को पुनः प्राप्त करने की संभावना के बदले में फिरौती देने के लिए मजबूर किया जाता है, हालांकि भुगतान के बाद भी पुनर्प्राप्ति की कोई गारंटी नहीं है।

एक बार जब रैनसमवेयर किसी समझौता किए गए सिस्टम पर तैनात हो जाता है, तो यह फ़ाइलों को एन्क्रिप्ट करना शुरू कर देता है और उनके फ़ाइल नामों को एक अद्वितीय पहचानकर्ता के साथ जोड़ देता है। आम तौर पर, इस पहचानकर्ता में हमलावर का ईमेल पता शामिल होता है, जिसके बाद '.cipher' एक्सटेंशन होता है - एक फ़ाइल जिसका मूल नाम 1.png था, एन्क्रिप्शन के बाद 1.png.[watchdogs20@tuta.io].cipher के रूप में दिखाई देगी।

फिरौती नोट्स और संचार

एन्क्रिप्शन प्रक्रिया पूरी करने के बाद, सिफर (प्रोटॉन) रैनसमवेयर विभिन्न रूपों में फिरौती नोट प्रदर्शित करता है:

  • लॉग-इन स्क्रीन के सामने एक पूर्ण-स्क्रीन संदेश प्रदर्शित होता है, जो उपयोगकर्ताओं को फिरौती की राशि का भुगतान होने तक अपने डिवाइस तक पहुंचने से रोकता है।
  • डेस्कटॉप वॉलपेपर को फिरौती संदेश में बदल दिया जाता है।
  • '#Read-for-recovery.txt' नामक एक टेक्स्ट फ़ाइल सिस्टम में विभिन्न निर्देशिकाओं में रखी गई है।

ये नोट सामान्य रैनसमवेयर संदेशों से अलग हैं जो एन्क्रिप्शन और डिक्रिप्शन प्रक्रिया को स्पष्ट रूप से समझाते हैं। इसके बजाय, निर्देश सरल हैं और पीड़ितों को केवल दिए गए ईमेल पते का उपयोग करके हमलावरों से संपर्क करने का आग्रह करते हैं। हालाँकि, विवरण की यह कमी हमले की गंभीरता को कम नहीं करती है, क्योंकि पीड़ितों से अभी भी अपने डेटा तक संभावित रूप से पहुँच प्राप्त करने के लिए साइबर अपराधियों के साथ बातचीत करने की उम्मीद की जाती है।

फिरौती देने के खतरे

रैनसमवेयर हमलों के शिकार, जिनमें सिफर (प्रोटॉन) रैनसमवेयर से पीड़ित लोग भी शामिल हैं, को पता होना चाहिए कि फिरौती का भुगतान फ़ाइल रिकवरी की गारंटी नहीं देता है। साइबर अपराधी अक्सर भुगतान प्राप्त करने के बाद भी डिक्रिप्शन कुंजियाँ प्रदान नहीं करते हैं। कई मामलों में, पीड़ितों को उनकी फ़ाइलें नहीं मिलती हैं और वे केवल आगे की आपराधिक गतिविधियों को निधि दे रहे होते हैं।

इसके अलावा, फिरौती का भुगतान साइबर अपराधियों को उनके अवैध संचालन को जारी रखने, अधिक पीड़ितों को लक्षित करने और अपनी रणनीति को परिष्कृत करने के लिए प्रोत्साहित करता है। जबकि कुछ रैनसमवेयर में दोषपूर्ण एन्क्रिप्शन हो सकता है जिसे बायपास किया जा सकता है, यह दुर्लभ है, और आम तौर पर, डिक्रिप्शन के लिए हमलावरों द्वारा बाहरी हस्तक्षेप की आवश्यकता होती है। इसलिए, फिरौती की मांगों का पालन न करने की सिफारिश की जाती है, क्योंकि ऐसा करने से समस्या का समाधान नहीं हो सकता है और साइबर अपराध का चक्र जारी रहेगा।

रैनसमवेयर से बचाव के लिए सर्वोत्तम सुरक्षा अभ्यास

सिफर (प्रोटॉन) जैसे रैनसमवेयर से बचने के लिए, उपयोगकर्ताओं को मजबूत सुरक्षा अभ्यास अपनाना चाहिए जो संक्रमण की संभावना को कम करते हैं और हमले की स्थिति में नुकसान को कम करते हैं। नीचे कुछ सबसे प्रभावी रणनीतियाँ दी गई हैं:

  1. नियमित बैकअप: रैनसमवेयर से होने वाले नुकसान को कम करने के लिए महत्वपूर्ण डेटा का बार-बार बैकअप लेना ज़रूरी है। ऑफ़लाइन या क्लाउड बैकअप बनाए रखने से, आप सुनिश्चित करते हैं कि एन्क्रिप्ट की गई फ़ाइलों को फिरौती का भुगतान किए बिना पुनर्स्थापित किया जा सकता है। सुनिश्चित करें कि बैकअप सुरक्षित, अलग-अलग स्थानों पर संग्रहीत किए गए हैं ताकि उन्हें रैनसमवेयर द्वारा लक्षित होने से रोका जा सके।
  2. सॉफ़्टवेयर और ऑपरेटिंग सिस्टम को अपडेट रखें : रैनसमवेयर अक्सर पुराने सॉफ़्टवेयर और ऑपरेटिंग सिस्टम की कमज़ोरियों का दुरुपयोग करता है। नियमित अपडेट और पैच प्रबंधन ज्ञात सुरक्षा खामियों से बचाने में मदद करते हैं। अपने फ़र्मवेयर, ऑपरेटिंग सिस्टम और एप्लिकेशन को अपडेट रखने से रैनसमवेयर को आपके सिस्टम की कमज़ोरियों का फ़ायदा उठाने से रोका जा सकता है।
  3. मजबूत, अप-टू-डेट एंटी-मैलवेयर समाधान का उपयोग करें : एक अप-टू-डेट एंटी-मैलवेयर समाधान रैनसमवेयर को निष्पादित होने से पहले ही पहचान सकता है और ब्लॉक कर सकता है। आधुनिक एंटी-मैलवेयर उपकरण वास्तविक समय की स्कैनिंग और रैनसमवेयर सुरक्षा प्रदान करते हैं जो खतरों को फैलने से पहले ही अलग और बेअसर कर सकते हैं। संभावित जोखिमों की पहचान करने के लिए अपने सिस्टम को नियमित रूप से स्कैन करें और सुनिश्चित करें कि सॉफ़्टवेयर में नवीनतम वायरस परिभाषाएँ हैं।
  4. उपयोगकर्ता विशेषाधिकार सीमित करें : संक्रमण के जोखिम को कम करने के लिए उपयोगकर्ता विशेषाधिकारों को सीमित करना महत्वपूर्ण है। सुनिश्चित करें कि उपयोगकर्ताओं के पास केवल वही एक्सेस लेवल हो जो उन्हें अपने कार्य करने के लिए आवश्यक हो। रैनसमवेयर को आपके सिस्टम पर प्रशासनिक नियंत्रण प्राप्त करने से रोकने के लिए न्यूनतम विशेषाधिकार का नियम लागू करें, जो संक्रमण के मामले में नुकसान की सीमा को काफी हद तक सीमित कर सकता है।
  5. नेटवर्क सेगमेंटेशन लागू करें : कॉर्पोरेट या बड़े पैमाने के वातावरण में, नेटवर्क सेगमेंटेशन रैनसमवेयर के प्रसार को कम कर सकता है। महत्वपूर्ण सिस्टम और संवेदनशील डेटा को अलग-अलग नेटवर्क सेगमेंट में अलग करके, आप रैनसमवेयर की नेटवर्क में पार्श्विक रूप से आगे बढ़ने की क्षमता को कम कर देते हैं।
  • ईमेल अटैचमेंट में मैक्रोज़ और स्क्रिप्ट निष्पादन अक्षम करें : रैनसमवेयर अक्सर मैक्रोज़ या स्क्रिप्ट वाले धोखाधड़ी वाले ईमेल अटैचमेंट के ज़रिए फैलता है। डिफ़ॉल्ट रूप से मैक्रोज़ अक्षम करें और सुनिश्चित करें कि ईमेल क्लाइंट संभावित रूप से खतरनाक फ़ाइल प्रकारों, जैसे .exe और .js को ब्लॉक करने के लिए कॉन्फ़िगर किए गए हैं। उपयोगकर्ताओं को फ़िशिंग ईमेल पहचानने और संदिग्ध लिंक तक पहुँचने या अज्ञात अटैचमेंट डाउनलोड करने से बचने के लिए प्रशिक्षित करें।
  • मल्टी-फ़ैक्टर ऑथेंटिकेशन (MFA) सक्षम करें : MFA आपके खातों में सुरक्षा की एक पूरक परत जोड़ता है, जिससे हमलावरों के लिए अनधिकृत पहुँच प्राप्त करना कठिन हो जाएगा। भले ही आपके क्रेडेंशियल्स से छेड़छाड़ की गई हो, MFA सुनिश्चित करता है कि सत्यापन का दूसरा रूप आवश्यक है, जिससे रिमोट डेस्कटॉप प्रोटोकॉल (RDP) या अन्य नेटवर्क सेवाओं के माध्यम से रैनसमवेयर फैलने की संभावना कम हो जाती है।

सिफर (प्रोटॉन) रैनसमवेयर किसी भी व्यक्ति के लिए गंभीर खतरा बन जाता है, जो इसके शिकार हो जाता है, इसमें महत्वपूर्ण फ़ाइलों को लॉक करने और फिरौती मांगने की क्षमता होती है, जिसके समाधान की कोई गारंटी नहीं होती। यह समझकर कि यह रैनसमवेयर कैसे काम करता है और मजबूत सुरक्षा प्रथाओं को लागू करके, उपयोगकर्ता संक्रमण की संभावना को काफी हद तक कम कर सकते हैं और किसी भी हमले के प्रभाव को कम कर सकते हैं।

रैनसमवेयर से बचाव की कुंजी रोकथाम, तैयारी और सतर्कता में निहित है। नियमित डेटा बैकअप, अप-टू-डेट सुरक्षा सॉफ़्टवेयर और सावधान उपयोगकर्ता अभ्यास एक प्रभावी रक्षा रणनीति की आधारशिला हैं। गतिशील कदम उठाने से यह सुनिश्चित करने में मदद मिलेगी कि आपका डेटा सिफर (प्रोटॉन) रैनसमवेयर जैसे उभरते खतरों के सामने सुरक्षित रहे।

सिफर (प्रोटॉन) रैनसमवेयर के पीड़ितों के लिए छोड़ा गया फिरौती नोट है:

'Email 1:
watchdogs20@tuta.io

Email 2:
watchdogs20@cock.li

Send messages to both emails at the same time

So send messages to our emails, check your spam folder every few hours

ID:
If you do not receive a response from us after 24 hours, create a valid email, for example, gmail,outlook
Then send us a message with a new email'

लॉग-इन के दौरान और डेस्कटॉप पृष्ठभूमि छवि के रूप में प्रदर्शित संदेश इस प्रकार है:

'Email us for recovery: watchdogs20@tuta.io
In case of no answer, send to this email:
watchdogs20@cock.li
Your unqiue ID:'

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...