Abyss Ransomware
Abyss एक प्रकारको ransomware हो जुन फाइलहरू इन्क्रिप्ट गरेर र तिनीहरूको मूल फाइलनामहरूमा '.Abyss' विस्तार थपेर सञ्चालन हुन्छ। यस इन्क्रिप्सन प्रक्रियाको अतिरिक्त, Abyss Ransomware ले 'WhatHappened.txt' फाइल जम्मा गर्दछ, जसले फिरौती नोटको रूपमा काम गर्दछ। एबिसले फाइलनामहरूलाई कसरी परिवर्तन गर्छ भनेर चित्रण गर्न, यसले '1.png' जस्ता फाइलहरूलाई '1.png.Abyss' र '2.pdf' लाई '2.pdf.Abyss' मा रूपान्तरण गर्छ। यो ध्यान दिनुपर्छ कि खतराले संक्रमित प्रणालीहरूको डेस्कटप पृष्ठभूमि पनि परिवर्तन गर्दछ
Abyss Ransomware द्वारा संक्रमित यन्त्रहरू डाटा ईन्क्रिप्शनको अधीनमा छन्
फिरौती संचारमा, आक्रमणकारीहरूले लक्षित कम्पनीलाई सूचित गर्छन् कि तिनीहरूका सर्भरहरू इन्क्रिप्शनबाट गुज्रिएका छन् र सबै डाटा आक्रमणकारीहरूको सर्भरमा स्थानान्तरण गरिएको छ। आक्रमणकारीहरूले मुख्य बुँदाहरूलाई जोड दिँदै सम्भावित संकल्पहरू रेखांकित गर्छन्: तिनीहरूसँग सम्पूर्ण प्रणाली पुनर्स्थापना गर्ने क्षमता छ, कडा रूपमा वित्तीय उद्देश्य व्यक्त गर्नुहोस्, सम्झौता गरिएको जानकारी खुलासा नगर्ने प्रतिबद्धता, वार्ताका लागि खुलापन व्यक्त गर्नुहोस्, र घटनाको बारेमा पूर्ण गोपनीयता सुनिश्चित गर्नुहोस्।
पीडितलाई दुई विकल्पहरू प्रस्तुत गरिएको छ: पहिलोमा अधिकारीहरूबाट सहयोग खोज्ने समावेश छ, जुन सम्भावित परिचालन अवरोधहरू, कानुनी कारबाहीहरू, र प्रतिष्ठाको क्षतिको कारणले असंरचित मानिन्छ। दोस्रो विकल्पमा आक्रमणकारीहरूसँग वार्तामा संलग्न हुनु पर्दछ।
वार्तालापको परिदृश्यमा, पीडितलाई टोर ब्राउजर डाउनलोड गर्न र पाठ-आधारित वार्तालापको लागि च्याट प्लेटफर्ममा पहुँच गर्न प्रदान गरिएको प्रमाणहरू प्रयोग गर्न निर्देशन दिइन्छ। सफल वार्ताले सर्भरहरूको पूर्ण डिक्रिप्शन, प्रक्रियामा जारी समर्थन, जानकारी मेटाउने प्रमाण र गैर-प्रकटीकरणको ग्यारेन्टीको प्रतिज्ञा गर्दछ।
ransomware द्वारा सम्झौता गरिएका फाइलहरूको डिक्रिप्शन सामान्यतया साइबर अपराधीहरूको संलग्नतामा निर्भर हुन्छ। यी आक्रमणकारीहरूसँग आवश्यक डिक्रिप्शन उपकरणहरू छन्, र पीडितहरूले प्रायः तिनीहरूका फाइलहरू स्वतन्त्र रूपमा डिक्रिप्ट गर्न असमर्थ हुन्छन्। फिरौती तिर्नुले डिक्रिप्शन उपकरणको प्रावधानको ग्यारेन्टी गर्दैन भन्ने कुरामा जोड दिनु महत्त्वपूर्ण छ। सबै धम्की अभिनेताहरूले भुक्तानी प्राप्त गरेपछि यो वाचा पूरा गर्दैनन्, यसलाई फिरौतीको मागमा झुक्न कडा सल्लाह दिँदै। यसबाहेक, संक्रमित कम्प्युटरहरूबाट ransomware हटाउन तुरुन्तै कारबाही गर्न आवश्यक छ। त्यसो गर्नाले थप डाटा हराउने जोखिमलाई कम मात्र गर्दैन तर जडान गरिएका स्थानीय नेटवर्कहरूमा डाटा सुरक्षित गर्न मद्दत गर्दछ।
मालवेयर संक्रमणको सम्भावनालाई कम गर्न आवश्यक सुरक्षा उपायहरू
तपाईंको डिजिटल वातावरणलाई ransomware र मालवेयरबाट जोगाउनु आजको अन्तरसम्बन्धित संसारमा अर्थपूर्ण चिन्ताको विषय हो। तपाईंको डेटाको अखण्डता र पहुँचमा सम्झौता गर्न सक्ने सङ्क्रमणहरूको जोखिमलाई कम गर्न बलियो सुरक्षा उपायहरू लागू गर्नु महत्त्वपूर्ण छ। ransomware र मालवेयर धम्कीहरू विरुद्ध तपाईंको सुरक्षालाई सुदृढ पार्न यहाँ पाँच आवश्यक सुरक्षा उपायहरू छन्:
नियमित डाटा ब्याकअपहरू : नियमित रूपमा आफ्नो महत्वपूर्ण डाटालाई अफलाइन वा क्लाउड-आधारित भण्डारण समाधानमा ब्याकअप गर्नुहोस्। यसले सुनिश्चित गर्दछ कि यदि ransomware आक्रमण भयो भने पनि, तपाईं जबरजस्ती लुटाउन बिना आफ्नो फाइलहरू पुनर्स्थापना गर्न सक्नुहुन्छ। स्वचालित र अनुसूचित ब्याकअपहरूले तपाईंको जानकारीको सुरक्षामा दक्षता र विश्वसनीयता बढाउँछ।
अप-टु-डेट सफ्टवेयर र प्याच व्यवस्थापन : तपाइँका अनुप्रयोगहरू, अपरेटिङ सिस्टमहरू र सफ्टवेयरहरू सधैं नवीनतम सुरक्षा प्याचहरूसँग अद्यावधिक राख्नुहोस्। नियमित रूपमा प्याचहरू लागू गर्दा साइबर अपराधीहरूले ransomware र मालवेयरहरू प्रयोग गर्नको लागि शोषण गर्ने जोखिमहरूलाई नजिक बनाउन मद्दत गर्दछ। प्याच व्यवस्थापन प्रक्रिया स्ट्रिमलाइन गर्न सम्भव भएसम्म स्वचालित अद्यावधिकहरू सक्षम गर्नुहोस्।
कर्मचारी प्रशिक्षण र जागरूकता : साइबरसुरक्षाका उत्कृष्ट बानीहरूमा कर्मचारीहरूलाई तालिम दिनुहोस् र फिसिङ इमेलहरू र असुरक्षित लिङ्कहरूसँग सम्बन्धित जोखिमहरूको बारेमा सचेतना जगाउनुहोस्। मानव त्रुटि मालवेयरको लागि एक साझा प्रविष्टि बिन्दु हो, त्यसैले कर्मचारी सदस्यहरू बीच सुरक्षा-सचेत संस्कृतिलाई बढावा दिनु महत्त्वपूर्ण छ। सतर्कतालाई सुदृढ गर्न नियमित रूपमा सिमुलेटेड फिसिङ अभ्यासहरू सञ्चालन गर्नुहोस्।
रोबस्ट एन्टि-मालवेयर समाधानहरूको प्रयोग : ज्ञात र उदीयमान खतराहरू विरुद्ध वास्तविक-समय सुरक्षा प्रदान गर्न सम्मानित एन्टि-मालवेयर सफ्टवेयर प्रयोग गर्नुहोस्। यी समाधानहरूले दुर्भावनापूर्ण कोड पत्ता लगाउन र बेअसर गर्न सक्छ यसले तपाईंको प्रणालीमा विनाश गर्नु अघि। नवीनतम मालवेयर हस्ताक्षरहरू पहिचान गर्न एन्टि-मालवेयर सफ्टवेयर नियमित रूपमा अद्यावधिक गरिएको छ भनी सुनिश्चित गर्नुहोस्।
पहुँच नियन्त्रण र नेटवर्क विभाजन : तपाईंको पूर्वाधार भित्र अनाधिकृत पहुँच प्रतिबन्ध गर्न नेटवर्क विभाजन लागू गर्नुहोस्। नेटवर्कलाई पृथक खण्डहरूमा विभाजन गरेर, तपाईं मालवेयरको फैलावटलाई रोक्न र सम्भावित क्षतिलाई सीमित गर्न सक्नुहुन्छ। न्यूनतम विशेषाधिकारको सिद्धान्त लागू गर्नुहोस्, प्रयोगकर्ताहरूलाई तिनीहरूको भूमिकाका लागि आवश्यक अनुमतिहरू मात्र प्रदान गर्नुहोस्, जसले गर्दा सुरक्षा उल्लङ्घनको प्रभावलाई कम गर्नुहोस्।
यी सुरक्षा उपायहरूलाई तपाइँको समग्र साइबरसुरक्षा रणनीतिमा एकीकृत गरेर, तपाइँले ransomware र मालवेयर संक्रमणको सम्भावनालाई उल्लेखनीय रूपमा कम गर्न सक्नुहुन्छ, तपाइँको संगठनलाई डिजिटल खतराहरू विरुद्ध बलियो बनाउँदै।
Abyss Ransomware द्वारा छोडिएको फिरौती नोट हो:
'We are the Abyss.
Your company Servers are crypted and your data has been stolen to our servers.
Good news for you:
1) We can restore your entire system.
2) We are not interested in publishing your information.
3) Our motivation is purely financial.
4) We are open to negotiations.
5) We are ready to maintain complete confidentiality of this incident.Let's explain the further steps in the situation:
तपाईं अधिकारीहरूबाट मद्दत खोज्न सक्नुहुन्छ - दुर्भाग्यवश, यो मार्गले परिस्थितिको रचनात्मक समाधानको नेतृत्व गर्दैन।
तिनीहरूले तपाईंलाई डिक्रिप्शनमा सहयोग गर्दैनन्, OPsec का लागि तपाईंको सर्भरहरू कब्जा गर्नेछन्, र तपाईंको कम्पनीको सञ्चालनहरू रोकिनेछ।
पछि, मिति खुलासा गरिनेछ, जरिवाना, कानूनी कारबाही, र प्रतिष्ठाको क्षतिको लागि अग्रणी।
वा
तपाईं हामीसँग वार्ता सुरु गर्नुहोस्, र हामी दुबै पक्षहरूको लागि पारस्परिक रूपमा लाभदायक र रचनात्मक समाधानमा पुग्छौं।
तपाइँ एक निर्दिष्ट रकम तिर्नुहुन्छ र पूर्ण डिक्रिप्शन प्राप्त गर्नुहुन्छ, डिक्रिप्शन प्रक्रिया भरि समर्थन,
हाम्रा सर्भरहरूमा भएका सबै जानकारीहरू मेटाइएका छन् भन्ने प्रमाणहरू, र यो कहिल्यै पुन: उत्पन्न हुने छैन भन्ने ग्यारेन्टी,
यो घटनाको बारेमा कसैले थाहा नपाओस् भन्ने सुनिश्चित गर्दै।वार्ता सुरु गर्न, कृपया टोर ब्राउजर डाउनलोड गर्नुहोस् तिनीहरूको आधिकारिक वेबसाइट: hxxps://www.torproject.org/ प्रयोग गरेर।
पाठ वार्ताका लागि च्याटमा प्रवेश गर्न यी प्रमाणहरू प्रयोग गर्नुहोस्: hxxp://jqlcrn2fsfvxlngdq53rqyrwtwfrulup74xyle54bsvo3l2kgpeeijid.onion/x89yk54gGqjJ8ZAduh5dioahO1TXRA
दुबै पक्षका लागि सफल वार्ता पछि तपाईको कम्पनीको लागि कुनै नराम्रो खबर हुनेछैन। तर असफल वार्ताको मामलामा ती खराब समाचारहरू प्रशस्त हुनेछन्, त्यसैले यसलाई कसरी बच्ने भन्ने बारे सोच्नुहोस्।
केवल वार्तालाप, भुक्तान र डिक्रिप्शनमा ध्यान केन्द्रित गर्नुहोस् तपाईंको सबै समस्याहरू हाम्रा विशेषज्ञहरूद्वारा भुक्तानी प्राप्त भएको 1 दिन भित्र समाधान गर्नका लागि: सर्भरहरू र डाटा पुनर्स्थापना, सबै कुरा नयाँ रूपमा राम्रोसँग काम गर्नेछ।वार्ता सुरु गर्न, कृपया टोर ब्राउजर डाउनलोड गर्नुहोस् तिनीहरूको आधिकारिक वेबसाइट: hxxps://www.torproject.org/ प्रयोग गरेर।
पाठ वार्ताका लागि च्याटमा प्रवेश गर्न यी प्रमाणहरू प्रयोग गर्नुहोस्: hxxp://jqlcrn2fsfvxlngdq53rqyrwtwfrulup74xyle54bsvo3l2kgpeeijid.onion/x89yk54gGqjJ8ZAduh5dioahO1TXRA
दुबै पक्षका लागि सफल वार्ता पछि तपाईको कम्पनीको लागि कुनै नराम्रो खबर हुनेछैन। तर असफल वार्ताको मामलामा ती खराब समाचारहरू प्रशस्त हुनेछन्, त्यसैले यसलाई कसरी बच्ने भन्ने बारे सोच्नुहोस्।
केवल वार्तालाप, भुक्तान र डिक्रिप्शनमा ध्यान केन्द्रित गर्नुहोस् तपाईंको सबै समस्याहरू हाम्रा विशेषज्ञहरूद्वारा भुक्तानी प्राप्त भएको 1 दिन भित्र समाधान गर्नका लागि: सर्भरहरू र डाटा पुनर्स्थापित, सबै नयाँ रूपमा राम्रोसँग काम गर्नेछ।'