Cortizol रैंसमवेयर

मैलवेयर संक्रमणों का दायरा और जटिलता लगातार बढ़ती जा रही है, जिससे व्यक्तियों और संगठनों के लिए सभी उपकरणों पर मजबूत सुरक्षा बनाए रखना अनिवार्य हो गया है। विशेष रूप से रैंसमवेयर एक गंभीर खतरा है क्योंकि यह न केवल डेटा की गोपनीयता को खतरे में डालता है बल्कि उपयोगकर्ताओं को उनकी अपनी फाइलों से लॉक करके उनकी उपलब्धता को भी बाधित करता है। हाल ही में विश्लेषण किया गया एक ऐसा खतरा जो इन खतरों का उदाहरण है, वह है कॉर्टिज़ोल रैंसमवेयर, जो एक परिष्कृत फाइल-एन्क्रिप्टिंग मैलवेयर है जिसे पीड़ितों को डरा-धमकाकर और तकनीकी हेरफेर के माध्यम से फिरौती वसूलने के लिए डिज़ाइन किया गया है।

कॉर्टिज़ोल रैंसमवेयर: एक सुनियोजित एन्क्रिप्शन योजना

सूचना सुरक्षा शोधकर्ताओं द्वारा किए गए विस्तृत मैलवेयर जांच के दौरान कॉर्टिज़ोल रैंसमवेयर की पहचान की गई। सिस्टम पर चलने के बाद, यह रैंसमवेयर फ़ाइलों को एन्क्रिप्ट करता है और उनके नामों को एक विशिष्ट पैटर्न में बदल देता है। प्रत्येक एन्क्रिप्टेड फ़ाइल में एक पीड़ित आईडी, एक संपर्क ईमेल पता और '.Cortizol' एक्सटेंशन जोड़ दिया जाता है। उदाहरण के लिए, मूल रूप से '1.png' नाम की फ़ाइल का नाम बदलकर '1.png-id-6640599815[cortizol@atomicmail.io].Cortizol' कर दिया जाता है, जबकि '2.pdf' का नाम बदलकर '2.pdf-id-6640599815[cortizol@atomicmail.io].Cortizol' कर दिया जाता है।

फ़ाइलों का नाम बदलने की यह प्रक्रिया दो उद्देश्यों को पूरा करती है: यह स्पष्ट रूप से संकेत देती है कि फ़ाइलों को बंधक बना लिया गया है और इसमें पहचान संबंधी विवरण शामिल होते हैं जिनका उपयोग हमलावर पीड़ितों को ट्रैक करने के लिए करते हैं। फ़ाइल एन्क्रिप्शन के अलावा, कॉर्टिज़ोल हमले की दृश्यता को बढ़ाने के लिए डेस्कटॉप वॉलपेपर को बदल देता है और 'HOW_TO_RECOVER.txt' शीर्षक वाला एक फिरौती पत्र डाल देता है, जिससे यह सुनिश्चित हो जाता है कि पीड़ित इस घटना को नज़रअंदाज़ न कर सके।

फिरौती का पत्र और मनोवैज्ञानिक दबाव

फिरौती के नोट में दावा किया गया है कि प्रभावित सिस्टम पर मौजूद सभी फाइलें एन्क्रिप्टेड हैं और हमलावरों के पास मौजूद एक विशिष्ट निजी कुंजी के बिना उन्हें डिक्रिप्ट करना असंभव है। पीड़ितों को चेतावनी दी गई है कि किसी भी तृतीय-पक्ष डिक्रिप्शन टूल का उपयोग करने या एन्क्रिप्टेड फाइलों का नाम बदलने का प्रयास करने पर डेटा स्थायी रूप से नष्ट हो जाएगा। इस तरह की चेतावनियाँ स्वतंत्र रूप से डेटा रिकवरी के प्रयासों को हतोत्साहित करने के लिए अपनाई जाने वाली एक सामान्य मनोवैज्ञानिक रणनीति है।

Cortizol पीड़ितों को 'key.Cortizol' नामक फ़ाइल का पता लगाने का निर्देश देता है, जो कथित तौर पर 'C:\ProgramData\' डायरेक्टरी या अन्य ड्राइव पर संग्रहीत है, और इसे हमलावरों को भेजने के लिए कहता है। नोट में आगे चेतावनी दी गई है कि इस कुंजी फ़ाइल को सुरक्षित रखे बिना विंडोज ऑपरेटिंग सिस्टम को पुनः स्थापित या संशोधित न करें, और निर्देशों का ठीक से पालन न करने पर अपरिवर्तनीय डेटा हानि का खतरा है। संचार माध्यमों में ईमेल पता cortizol@atomicmail.io शामिल है।
और एक टेलीग्राम अकाउंट जिसे कॉर्टिज़ोल2025 के नाम से पहचाना जाता है। संपर्क के इस बहु-चैनल दृष्टिकोण से पीड़ितों के सहयोग करने की संभावना बढ़ जाती है।

हमलावर भले ही यह दावा करें कि निजी कुंजी खरीदना ही पहुंच बहाल करने का एकमात्र तरीका है, लेकिन साइबर सुरक्षा क्षेत्र में अनुभव से यह स्पष्ट है कि फिरौती देने से फ़ाइल की रिकवरी की कोई गारंटी नहीं होती। साइबर अपराधी काम करने वाला डिक्रिप्शन टूल देने में विफल हो सकते हैं या भुगतान के बाद संचार बंद कर सकते हैं।

संक्रमण फैलाने वाले कारक और वितरण तकनीकें

कॉर्टिज़ोल रैंसमवेयर कई प्रचलित वितरण विधियों का उपयोग करके फैलता है। फ़िशिंग ईमेल सबसे प्रभावी वितरण तंत्रों में से एक हैं, जिनमें अक्सर दुर्भावनापूर्ण अटैचमेंट या एम्बेडेड लिंक होते हैं जो पेलोड को डाउनलोड करने के लिए प्रेरित करते हैं। नकली तकनीकी सहायता योजनाएं और सोशल इंजीनियरिंग रणनीतियां उपयोगकर्ता के साथ संपर्क की संभावना को और बढ़ा देती हैं।

हमलावर अनौपचारिक या पीयर-टू-पीयर फ़ाइल-शेयरिंग नेटवर्क से प्राप्त पायरेटेड सॉफ़्टवेयर, क्रैक और की जेनरेटर के ज़रिए भी रैंसमवेयर फैलाते हैं। असुरक्षित वेबसाइटें, भ्रामक विज्ञापन, संक्रमित यूएसबी ड्राइव और पुराने सॉफ़्टवेयर में मौजूद कमियों का फायदा उठाकर भी रैंसमवेयर को संक्रमित किया जा सकता है। आमतौर पर, दुर्भावनापूर्ण पेलोड को एक्जीक्यूटेबल फ़ाइलों, स्क्रिप्ट, ज़िप या आरएआर जैसी संपीड़ित आर्काइव फ़ाइलों या वर्ड, एक्सेल और पीडीएफ़ जैसी दिखने में वैध लगने वाली फ़ाइलों में छिपाया जाता है। परिचित फ़ॉर्मेट के साथ दुर्भावनापूर्ण कोड का यह मिश्रण संक्रमण की सफलता दर को बढ़ाता है।

प्रभाव और संक्रमण के बाद के जोखिम

एक बार सक्रिय होने पर, कॉर्टिज़ोल न केवल सुलभ फ़ाइलों को एन्क्रिप्ट करता है, बल्कि अतिरिक्त डेटा को स्कैन करके उसे नुकसान पहुँचाने का प्रयास भी कर सकता है। यदि इसे हटाया नहीं जाता है, तो रैंसमवेयर एक ही नेटवर्क के भीतर जुड़े सिस्टमों में फैल सकता है, जिससे परिचालन में बाधा और वित्तीय नुकसान बढ़ सकता है। मैलवेयर जितने लंबे समय तक डिवाइस पर रहता है, एन्क्रिप्शन के विस्तार और संभावित द्वितीयक पेलोड तैनाती का जोखिम उतना ही अधिक होता है।

हमलावरों की निजी कुंजी के बिना रिकवरी आमतौर पर असंभव होती है, जब तक कि सुरक्षित और अप्रभावित बैकअप मौजूद न हों। इसी कारण, विश्वसनीय ऑफ़लाइन या क्लाउड-आधारित बैकअप रखने वाले संगठन और व्यक्तिगत उपयोगकर्ता जबरन वसूली की मांगों के आगे झुके बिना संचालन को बहाल करने के लिए कहीं बेहतर स्थिति में होते हैं।

रैनसमवेयर के खिलाफ सुरक्षा को मजबूत करना

कॉर्टिज़ोल जैसे खतरों से प्रभावी बचाव के लिए एक स्तरित सुरक्षा दृष्टिकोण की आवश्यकता होती है जो तकनीकी सुरक्षा उपायों को उपयोगकर्ता जागरूकता के साथ जोड़ता है। निम्नलिखित उपाय रैंसमवेयर संक्रमणों के जोखिम को काफी हद तक कम करते हैं:

  • नियमित, स्वचालित बैकअप बनाए रखें जिन्हें ऑफ़लाइन या सुरक्षित क्लाउड वातावरण में संग्रहीत किया जाता है जो प्राथमिक सिस्टम से अलग होते हैं।
  • ज्ञात कमजोरियों को दूर करने के लिए ऑपरेटिंग सिस्टम, एप्लिकेशन और सुरक्षा सॉफ़्टवेयर को अपडेट रखें।
  • विश्वसनीय एंडपॉइंट सुरक्षा समाधानों का उपयोग करें जो रैंसमवेयर के व्यवहार पैटर्न का पता लगाने में सक्षम हों।
  • अनधिकृत स्रोतों और पीयर-टू-पीयर नेटवर्क से पायरेटेड सॉफ़्टवेयर या फ़ाइलें डाउनलोड करने से बचें।
  • ईमेल अटैचमेंट को संभालते समय या लिंक पर क्लिक करते समय सावधानी बरतें, खासकर अज्ञात या अप्रत्याशित प्रेषकों से प्राप्त ईमेल के मामले में।
  • जब तक अत्यंत आवश्यक न हो और सुरक्षा की पुष्टि न हो जाए, तब तक ऑफिस दस्तावेज़ों में मैक्रो को अक्षम रखें।

इन उपायों के अतिरिक्त, आगे फ़ाइल एन्क्रिप्शन या नेटवर्क प्रसार को रोकने के लिए पता चले रैंसमवेयर को तुरंत हटाना अत्यंत महत्वपूर्ण है। घटना प्रतिक्रिया प्रक्रियाओं में प्रभावित सिस्टम को नेटवर्क से अलग करना, व्यापक मैलवेयर स्कैन करना और उपलब्ध होने पर बैकअप से स्वच्छ डेटा पुनर्स्थापित करना शामिल होना चाहिए।

कॉर्टिज़ोल रैंसमवेयर यह दर्शाता है कि आधुनिक रैंसमवेयर तकनीकी एन्क्रिप्शन तंत्र को सामाजिक इंजीनियरिंग और मनोवैज्ञानिक दबाव के साथ कैसे मिलाता है। सक्रिय सुरक्षा उपाय, विश्वसनीय डेटा बैकअप रणनीतियों के साथ मिलकर, ऐसे बढ़ते साइबर खतरों के खिलाफ सबसे प्रभावी बचाव बने हुए हैं।

System Messages

The following system messages may be associated with Cortizol रैंसमवेयर:

All Your Files Has Been Encrypted

You Have to Pay to Get Your Files Back

You cannot decrypt the files yourself. This will only corrupt the files

The only way to decrypt is to purchase a unique private key from us

Only we can give you this key and only we can recover your files

1-Go to C:\ProgramData\ or in Your Drives and send us key.Cortizol key file

2-To be sure we have the decryptor and it works you can send an email: cortizol@atomicmail.io and decrypt one file for free.
But this file should be of not valuable!

3-Changing Windows without saving KEY.Cortizol file will cause permanent Data loss

Do you want to restore your files?
Write to email: cortizol@atomicmail.io
Or send me a message on Telegram. My ID: hxxps://t.me/Cortizol2025

ID: -

Attention!
* Do not rename encrypted files.
* Do not try to decrypt your data using third party software, it may cause permanent data loss.
Ransom note desiplayed as desktop background:
ALL YOUR FILES ARE ENCRYPTED

Your personal IDD: -

DO NOT TRY TO RECOVER FILES YOURSELF ALL ATTEMPTS WILL DESTROY YOUR DATA

To recover your files, contact us:
cortizol@atomicmail.io

Or send me a message on Telegram. My ID:
hxxps://t.me/Cortizol2025

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...