Cortizol ਰੈਨਸਮਵੇਅਰ

ਮਾਲਵੇਅਰ ਇਨਫੈਕਸ਼ਨਾਂ ਦਾ ਪੈਮਾਨਾ ਅਤੇ ਜਟਿਲਤਾ ਵਧਦੀ ਜਾ ਰਹੀ ਹੈ, ਜਿਸ ਕਾਰਨ ਵਿਅਕਤੀਆਂ ਅਤੇ ਸੰਗਠਨਾਂ ਲਈ ਸਾਰੇ ਡਿਵਾਈਸਾਂ ਵਿੱਚ ਮਜ਼ਬੂਤ ਬਚਾਅ ਬਣਾਈ ਰੱਖਣਾ ਜ਼ਰੂਰੀ ਹੋ ਗਿਆ ਹੈ। ਖਾਸ ਤੌਰ 'ਤੇ, ਰੈਨਸਮਵੇਅਰ ਇੱਕ ਗੰਭੀਰ ਜੋਖਮ ਪੈਦਾ ਕਰਦਾ ਹੈ ਕਿਉਂਕਿ ਇਹ ਨਾ ਸਿਰਫ਼ ਡੇਟਾ ਗੁਪਤਤਾ ਨਾਲ ਸਮਝੌਤਾ ਕਰਦਾ ਹੈ ਬਲਕਿ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਉਨ੍ਹਾਂ ਦੀਆਂ ਆਪਣੀਆਂ ਫਾਈਲਾਂ ਤੋਂ ਬਾਹਰ ਕਰਕੇ ਉਪਲਬਧਤਾ ਵਿੱਚ ਵੀ ਵਿਘਨ ਪਾਉਂਦਾ ਹੈ। ਹਾਲ ਹੀ ਵਿੱਚ ਵਿਸ਼ਲੇਸ਼ਣ ਕੀਤਾ ਗਿਆ ਇੱਕ ਖ਼ਤਰਾ ਜੋ ਇਹਨਾਂ ਖ਼ਤਰਿਆਂ ਦੀ ਉਦਾਹਰਣ ਦਿੰਦਾ ਹੈ ਉਹ ਹੈ ਕੋਰਟੀਜ਼ੋਲ ਰੈਨਸਮਵੇਅਰ, ਇੱਕ ਸੂਝਵਾਨ ਫਾਈਲ-ਏਨਕ੍ਰਿਪਟਿੰਗ ਮਾਲਵੇਅਰ ਸਟ੍ਰੇਨ ਜੋ ਪੀੜਤਾਂ ਨੂੰ ਡਰਾਉਣ ਅਤੇ ਤਕਨੀਕੀ ਹੇਰਾਫੇਰੀ ਦੁਆਰਾ ਜ਼ਬਰਦਸਤੀ ਕਰਨ ਲਈ ਤਿਆਰ ਕੀਤਾ ਗਿਆ ਹੈ।

ਕੋਰਟੀਜ਼ੋਲ ਰੈਨਸਮਵੇਅਰ: ਇੱਕ ਗਣਨਾ ਕੀਤੀ ਐਨਕ੍ਰਿਪਸ਼ਨ ਸਕੀਮ

ਜਾਣਕਾਰੀ ਸੁਰੱਖਿਆ ਖੋਜਕਰਤਾਵਾਂ ਦੁਆਰਾ ਕੀਤੀ ਗਈ ਵਿਸਤ੍ਰਿਤ ਮਾਲਵੇਅਰ ਜਾਂਚ ਦੌਰਾਨ ਕੋਰਟੀਜ਼ੋਲ ਰੈਨਸਮਵੇਅਰ ਦੀ ਪਛਾਣ ਕੀਤੀ ਗਈ ਸੀ। ਇੱਕ ਵਾਰ ਸਿਸਟਮ 'ਤੇ ਚੱਲਣ ਤੋਂ ਬਾਅਦ, ਰੈਨਸਮਵੇਅਰ ਫਾਈਲਾਂ ਨੂੰ ਏਨਕ੍ਰਿਪਟ ਕਰਦਾ ਹੈ ਅਤੇ ਉਹਨਾਂ ਦੇ ਨਾਮ ਇੱਕ ਵੱਖਰੇ ਪੈਟਰਨ ਵਿੱਚ ਬਦਲਦਾ ਹੈ। ਹਰੇਕ ਏਨਕ੍ਰਿਪਟਡ ਫਾਈਲ ਨੂੰ ਇੱਕ ਜੋੜਿਆ ਗਿਆ ਪੀੜਤ ਆਈਡੀ, ਇੱਕ ਸੰਪਰਕ ਈਮੇਲ ਪਤਾ, ਅਤੇ '.ਕੋਰਟੀਜ਼ੋਲ' ਐਕਸਟੈਂਸ਼ਨ ਪ੍ਰਾਪਤ ਹੁੰਦਾ ਹੈ। ਉਦਾਹਰਨ ਲਈ, ਅਸਲ ਵਿੱਚ '1.png' ਨਾਮ ਦੀ ਇੱਕ ਫਾਈਲ ਦਾ ਨਾਮ ਬਦਲ ਕੇ '1.png-id-6640599815[cortizol@atomicmail.io].Cortizol' ਰੱਖਿਆ ਜਾਂਦਾ ਹੈ, ਜਦੋਂ ਕਿ '2.pdf' '2.pdf-id-6640599815[cortizol@atomicmail.io].Cortizol' ਬਣ ਜਾਂਦਾ ਹੈ।

ਇਹ ਨਾਮ ਬਦਲਣ ਦੀ ਪਰੰਪਰਾ ਦੋ ਉਦੇਸ਼ਾਂ ਦੀ ਪੂਰਤੀ ਕਰਦੀ ਹੈ: ਇਹ ਸਪੱਸ਼ਟ ਤੌਰ 'ਤੇ ਸੰਕੇਤ ਦਿੰਦੀ ਹੈ ਕਿ ਫਾਈਲਾਂ ਨੂੰ ਬੰਧਕ ਬਣਾ ਲਿਆ ਗਿਆ ਹੈ ਅਤੇ ਪਛਾਣ ਵੇਰਵਿਆਂ ਨੂੰ ਸ਼ਾਮਲ ਕਰਦਾ ਹੈ ਜੋ ਹਮਲਾਵਰ ਪੀੜਤਾਂ ਨੂੰ ਟਰੈਕ ਕਰਨ ਲਈ ਵਰਤਦੇ ਹਨ। ਫਾਈਲ ਇਨਕ੍ਰਿਪਸ਼ਨ ਤੋਂ ਇਲਾਵਾ, ਕੋਰਟੀਜ਼ੋਲ ਹਮਲੇ ਦੀ ਦਿੱਖ ਨੂੰ ਮਜ਼ਬੂਤ ਕਰਨ ਲਈ ਡੈਸਕਟੌਪ ਵਾਲਪੇਪਰ ਨੂੰ ਸੋਧਦਾ ਹੈ ਅਤੇ 'HOW_TO_RECOVER.txt' ਸਿਰਲੇਖ ਵਾਲਾ ਇੱਕ ਫਿਰੌਤੀ ਨੋਟ ਛੱਡਦਾ ਹੈ, ਇਹ ਯਕੀਨੀ ਬਣਾਉਂਦਾ ਹੈ ਕਿ ਪੀੜਤ ਘਟਨਾ ਨੂੰ ਨਜ਼ਰਅੰਦਾਜ਼ ਨਾ ਕਰ ਸਕੇ।

ਰਿਹਾਈ ਦਾ ਨੋਟ ਅਤੇ ਮਨੋਵਿਗਿਆਨਕ ਦਬਾਅ

ਰਿਹਾਈ ਨੋਟ ਵਿੱਚ ਦਾਅਵਾ ਕੀਤਾ ਗਿਆ ਹੈ ਕਿ ਸਮਝੌਤਾ ਕੀਤੇ ਗਏ ਸਿਸਟਮ ਦੀਆਂ ਸਾਰੀਆਂ ਫਾਈਲਾਂ ਨੂੰ ਏਨਕ੍ਰਿਪਟ ਕੀਤਾ ਗਿਆ ਹੈ ਅਤੇ ਦਾਅਵਾ ਕੀਤਾ ਗਿਆ ਹੈ ਕਿ ਹਮਲਾਵਰਾਂ ਦੁਆਰਾ ਰੱਖੀ ਗਈ ਇੱਕ ਵਿਲੱਖਣ ਪ੍ਰਾਈਵੇਟ ਕੁੰਜੀ ਤੋਂ ਬਿਨਾਂ ਡੀਕ੍ਰਿਪਸ਼ਨ ਅਸੰਭਵ ਹੈ। ਪੀੜਤਾਂ ਨੂੰ ਚੇਤਾਵਨੀ ਦਿੱਤੀ ਜਾਂਦੀ ਹੈ ਕਿ ਤੀਜੀ-ਧਿਰ ਡੀਕ੍ਰਿਪਸ਼ਨ ਟੂਲਸ ਦੀ ਵਰਤੋਂ ਕਰਨ ਜਾਂ ਏਨਕ੍ਰਿਪਟਡ ਫਾਈਲਾਂ ਦਾ ਨਾਮ ਬਦਲਣ ਦੀ ਕੋਈ ਵੀ ਕੋਸ਼ਿਸ਼ ਸਥਾਈ ਡੇਟਾ ਭ੍ਰਿਸ਼ਟਾਚਾਰ ਦਾ ਕਾਰਨ ਬਣੇਗੀ। ਅਜਿਹੀਆਂ ਚੇਤਾਵਨੀਆਂ ਇੱਕ ਆਮ ਮਨੋਵਿਗਿਆਨਕ ਰਣਨੀਤੀ ਹਨ ਜਿਸਦਾ ਉਦੇਸ਼ ਸੁਤੰਤਰ ਰਿਕਵਰੀ ਕੋਸ਼ਿਸ਼ਾਂ ਨੂੰ ਨਿਰਾਸ਼ ਕਰਨਾ ਹੈ।

ਕੋਰਟੀਜ਼ੋਲ ਪੀੜਤਾਂ ਨੂੰ 'key.Cortizol' ਨਾਮ ਦੀ ਇੱਕ ਫਾਈਲ ਲੱਭਣ ਲਈ ਨਿਰਦੇਸ਼ ਦਿੰਦਾ ਹੈ, ਜੋ ਕਥਿਤ ਤੌਰ 'ਤੇ 'C:\ProgramData \' ਡਾਇਰੈਕਟਰੀ ਜਾਂ ਹੋਰ ਡਰਾਈਵਾਂ ਵਿੱਚ ਸਟੋਰ ਕੀਤੀ ਗਈ ਹੈ, ਅਤੇ ਇਸਨੂੰ ਹਮਲਾਵਰਾਂ ਨੂੰ ਭੇਜਣ ਲਈ। ਨੋਟ ਵਿੱਚ ਇਸ ਕੁੰਜੀ ਫਾਈਲ ਨੂੰ ਸੁਰੱਖਿਅਤ ਰੱਖੇ ਬਿਨਾਂ ਵਿੰਡੋਜ਼ ਓਪਰੇਟਿੰਗ ਸਿਸਟਮ ਨੂੰ ਮੁੜ ਸਥਾਪਿਤ ਕਰਨ ਜਾਂ ਸੋਧਣ ਵਿਰੁੱਧ ਚੇਤਾਵਨੀ ਦਿੱਤੀ ਗਈ ਹੈ, ਜੇਕਰ ਨਿਰਦੇਸ਼ਾਂ ਦੀ ਸਹੀ ਢੰਗ ਨਾਲ ਪਾਲਣਾ ਨਹੀਂ ਕੀਤੀ ਜਾਂਦੀ ਤਾਂ ਡੇਟਾ ਦੇ ਨਾਸ਼ ਦਾ ਖ਼ਤਰਾ ਹੁੰਦਾ ਹੈ। ਸੰਚਾਰ ਚੈਨਲਾਂ ਵਿੱਚ ਈਮੇਲ ਪਤਾ cortizol@atomicmail.io ਸ਼ਾਮਲ ਹੈ।
ਅਤੇ ਇੱਕ ਟੈਲੀਗ੍ਰਾਮ ਖਾਤਾ ਜਿਸਦੀ ਪਛਾਣ ਕੋਰਟੀਜ਼ੋਲ2025 ਵਜੋਂ ਕੀਤੀ ਗਈ ਹੈ। ਇਹ ਮਲਟੀ-ਚੈਨਲ ਸੰਪਰਕ ਪਹੁੰਚ ਪੀੜਤਾਂ ਦੇ ਪਾਲਣਾ ਕਰਨ ਦੀ ਸੰਭਾਵਨਾ ਨੂੰ ਵਧਾਉਂਦੀ ਹੈ।

ਜਦੋਂ ਕਿ ਹਮਲਾਵਰ ਇਸ ਗੱਲ 'ਤੇ ਜ਼ੋਰ ਦਿੰਦੇ ਹਨ ਕਿ ਪ੍ਰਾਈਵੇਟ ਕੁੰਜੀ ਖਰੀਦਣਾ ਹੀ ਪਹੁੰਚ ਨੂੰ ਬਹਾਲ ਕਰਨ ਦਾ ਇੱਕੋ ਇੱਕ ਤਰੀਕਾ ਹੈ, ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਖੇਤਰ ਵਿੱਚ ਤਜਰਬਾ ਲਗਾਤਾਰ ਦਰਸਾਉਂਦਾ ਹੈ ਕਿ ਫਿਰੌਤੀ ਦਾ ਭੁਗਤਾਨ ਕਰਨ ਨਾਲ ਫਾਈਲ ਰਿਕਵਰੀ ਦੀ ਕੋਈ ਗਰੰਟੀ ਨਹੀਂ ਮਿਲਦੀ। ਸਾਈਬਰ ਅਪਰਾਧੀ ਇੱਕ ਕਾਰਜਸ਼ੀਲ ਡੀਕ੍ਰਿਪਸ਼ਨ ਟੂਲ ਪ੍ਰਦਾਨ ਕਰਨ ਵਿੱਚ ਅਸਫਲ ਹੋ ਸਕਦੇ ਹਨ ਜਾਂ ਭੁਗਤਾਨ ਤੋਂ ਬਾਅਦ ਸੰਚਾਰ ਬੰਦ ਕਰ ਸਕਦੇ ਹਨ।

ਇਨਫੈਕਸ਼ਨ ਵੈਕਟਰ ਅਤੇ ਡਿਲੀਵਰੀ ਤਕਨੀਕਾਂ

ਕੋਰਟੀਜ਼ੋਲ ਰੈਨਸਮਵੇਅਰ ਕਈ ਤਰ੍ਹਾਂ ਦੇ ਸਥਾਪਿਤ ਵੰਡ ਤਰੀਕਿਆਂ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਫੈਲਦਾ ਹੈ। ਫਿਸ਼ਿੰਗ ਈਮੇਲ ਸਭ ਤੋਂ ਪ੍ਰਭਾਵਸ਼ਾਲੀ ਡਿਲੀਵਰੀ ਵਿਧੀਆਂ ਵਿੱਚੋਂ ਇੱਕ ਹਨ, ਜਿਸ ਵਿੱਚ ਅਕਸਰ ਖਤਰਨਾਕ ਅਟੈਚਮੈਂਟ ਜਾਂ ਏਮਬੈਡਡ ਲਿੰਕ ਹੁੰਦੇ ਹਨ ਜੋ ਪੇਲੋਡ ਦੇ ਡਾਊਨਲੋਡ ਨੂੰ ਚਾਲੂ ਕਰਦੇ ਹਨ। ਨਕਲੀ ਤਕਨੀਕੀ ਸਹਾਇਤਾ ਸਕੀਮਾਂ ਅਤੇ ਸੋਸ਼ਲ ਇੰਜੀਨੀਅਰਿੰਗ ਰਣਨੀਤੀਆਂ ਉਪਭੋਗਤਾ ਦੇ ਆਪਸੀ ਤਾਲਮੇਲ ਦੀਆਂ ਸੰਭਾਵਨਾਵਾਂ ਨੂੰ ਹੋਰ ਵਧਾਉਂਦੀਆਂ ਹਨ।

ਧਮਕੀ ਦੇਣ ਵਾਲੇ ਐਕਟਰ ਗੈਰ-ਸਰਕਾਰੀ ਜਾਂ ਪੀਅਰ-ਟੂ-ਪੀਅਰ ਫਾਈਲ-ਸ਼ੇਅਰਿੰਗ ਨੈੱਟਵਰਕਾਂ ਤੋਂ ਪ੍ਰਾਪਤ ਪਾਈਰੇਟਿਡ ਸੌਫਟਵੇਅਰ, ਕਰੈਕ ਅਤੇ ਮੁੱਖ ਜਨਰੇਟਰਾਂ ਰਾਹੀਂ ਰੈਨਸਮਵੇਅਰ ਵੀ ਵੰਡਦੇ ਹਨ। ਸਮਝੌਤਾ ਕੀਤੀਆਂ ਵੈੱਬਸਾਈਟਾਂ, ਧੋਖਾਧੜੀ ਵਾਲੇ ਇਸ਼ਤਿਹਾਰ, ਸੰਕਰਮਿਤ USB ਡਰਾਈਵਾਂ, ਅਤੇ ਪੁਰਾਣੇ ਸੌਫਟਵੇਅਰ ਵਿੱਚ ਕਮਜ਼ੋਰੀਆਂ ਦਾ ਸ਼ੋਸ਼ਣ ਵਾਧੂ ਐਂਟਰੀ ਪੁਆਇੰਟ ਪ੍ਰਦਾਨ ਕਰਦੇ ਹਨ। ਖਤਰਨਾਕ ਪੇਲੋਡ ਆਮ ਤੌਰ 'ਤੇ ਐਗਜ਼ੀਕਿਊਟੇਬਲ ਫਾਈਲਾਂ, ਸਕ੍ਰਿਪਟਾਂ, ਸੰਕੁਚਿਤ ਪੁਰਾਲੇਖਾਂ ਜਿਵੇਂ ਕਿ ZIP ਜਾਂ RAR ਫਾਈਲਾਂ, ਜਾਂ ਜਾਪਦਾ ਤੌਰ 'ਤੇ ਜਾਇਜ਼ ਦਸਤਾਵੇਜ਼ਾਂ, ਜਿਸ ਵਿੱਚ Word, Excel, ਅਤੇ PDF ਫਾਈਲਾਂ ਸ਼ਾਮਲ ਹਨ, ਦੇ ਅੰਦਰ ਛੁਪਿਆ ਹੁੰਦਾ ਹੈ। ਜਾਣੇ-ਪਛਾਣੇ ਫਾਰਮੈਟਾਂ ਨਾਲ ਖਤਰਨਾਕ ਕੋਡ ਦਾ ਇਹ ਮਿਸ਼ਰਣ ਲਾਗਾਂ ਦੀ ਸਫਲਤਾ ਦਰ ਨੂੰ ਵਧਾਉਂਦਾ ਹੈ।

ਪ੍ਰਭਾਵ ਅਤੇ ਲਾਗ ਤੋਂ ਬਾਅਦ ਦੇ ਜੋਖਮ

ਇੱਕ ਵਾਰ ਸਰਗਰਮ ਹੋਣ ਤੋਂ ਬਾਅਦ, ਕੋਰਟੀਜ਼ੋਲ ਨਾ ਸਿਰਫ਼ ਪਹੁੰਚਯੋਗ ਫਾਈਲਾਂ ਨੂੰ ਏਨਕ੍ਰਿਪਟ ਕਰਦਾ ਹੈ ਬਲਕਿ ਵਾਧੂ ਡੇਟਾ ਨੂੰ ਸਮਝੌਤਾ ਕਰਨ ਲਈ ਸਕੈਨ ਕਰਨਾ ਵੀ ਜਾਰੀ ਰੱਖ ਸਕਦਾ ਹੈ। ਜੇਕਰ ਇਸਨੂੰ ਹਟਾਇਆ ਨਾ ਗਿਆ, ਤਾਂ ਰੈਨਸਮਵੇਅਰ ਇੱਕੋ ਨੈੱਟਵਰਕ ਦੇ ਅੰਦਰ ਜੁੜੇ ਸਿਸਟਮਾਂ ਵਿੱਚ ਪਾਸੇ ਵੱਲ ਫੈਲ ਸਕਦਾ ਹੈ, ਜਿਸ ਨਾਲ ਕਾਰਜਸ਼ੀਲ ਵਿਘਨ ਅਤੇ ਵਿੱਤੀ ਨੁਕਸਾਨ ਵਧਦਾ ਹੈ। ਇੱਕ ਡਿਵਾਈਸ 'ਤੇ ਮਾਲਵੇਅਰ ਜਿੰਨਾ ਚਿਰ ਰਹਿੰਦਾ ਹੈ, ਫੈਲੇ ਹੋਏ ਏਨਕ੍ਰਿਪਸ਼ਨ ਅਤੇ ਸੰਭਾਵੀ ਸੈਕੰਡਰੀ ਪੇਲੋਡ ਤੈਨਾਤੀ ਦਾ ਜੋਖਮ ਓਨਾ ਹੀ ਵੱਧ ਹੁੰਦਾ ਹੈ।

ਹਮਲਾਵਰਾਂ ਦੀ ਨਿੱਜੀ ਕੁੰਜੀ ਤੋਂ ਬਿਨਾਂ ਰਿਕਵਰੀ ਆਮ ਤੌਰ 'ਤੇ ਅਸੰਭਵ ਹੁੰਦੀ ਹੈ ਜਦੋਂ ਤੱਕ ਸੁਰੱਖਿਅਤ, ਪ੍ਰਭਾਵਿਤ ਨਾ ਹੋਣ ਵਾਲੇ ਬੈਕਅੱਪ ਮੌਜੂਦ ਨਾ ਹੋਣ। ਇਸ ਕਾਰਨ ਕਰਕੇ, ਭਰੋਸੇਯੋਗ ਔਫਲਾਈਨ ਜਾਂ ਕਲਾਉਡ-ਅਧਾਰਿਤ ਬੈਕਅੱਪ ਵਾਲੇ ਸੰਗਠਨ ਅਤੇ ਵਿਅਕਤੀਗਤ ਉਪਭੋਗਤਾ ਜ਼ਬਰਦਸਤੀ ਦੀਆਂ ਮੰਗਾਂ ਦੇ ਅੱਗੇ ਝੁਕੇ ਬਿਨਾਂ ਕਾਰਜਾਂ ਨੂੰ ਬਹਾਲ ਕਰਨ ਲਈ ਕਿਤੇ ਬਿਹਤਰ ਸਥਿਤੀ ਵਿੱਚ ਹਨ।

ਰੈਨਸਮਵੇਅਰ ਵਿਰੁੱਧ ਸੁਰੱਖਿਆ ਨੂੰ ਮਜ਼ਬੂਤ ਕਰਨਾ

ਕੋਰਟੀਜ਼ੋਲ ਵਰਗੇ ਖਤਰਿਆਂ ਦੇ ਵਿਰੁੱਧ ਪ੍ਰਭਾਵਸ਼ਾਲੀ ਬਚਾਅ ਲਈ ਇੱਕ ਪੱਧਰੀ ਸੁਰੱਖਿਆ ਪਹੁੰਚ ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ ਜੋ ਤਕਨੀਕੀ ਸੁਰੱਖਿਆ ਉਪਾਵਾਂ ਨੂੰ ਉਪਭੋਗਤਾ ਜਾਗਰੂਕਤਾ ਨਾਲ ਜੋੜਦੀ ਹੈ। ਹੇਠ ਲਿਖੇ ਅਭਿਆਸ ਰੈਨਸਮਵੇਅਰ ਇਨਫੈਕਸ਼ਨਾਂ ਦੇ ਸੰਪਰਕ ਨੂੰ ਕਾਫ਼ੀ ਘਟਾਉਂਦੇ ਹਨ:

  • ਔਫਲਾਈਨ ਜਾਂ ਸੁਰੱਖਿਅਤ ਕਲਾਉਡ ਵਾਤਾਵਰਣਾਂ ਵਿੱਚ ਸਟੋਰ ਕੀਤੇ ਨਿਯਮਤ, ਸਵੈਚਾਲਿਤ ਬੈਕਅੱਪਾਂ ਨੂੰ ਬਣਾਈ ਰੱਖੋ ਜੋ ਪ੍ਰਾਇਮਰੀ ਸਿਸਟਮ ਤੋਂ ਅਲੱਗ ਹਨ।
  • ਜਾਣੀਆਂ-ਪਛਾਣੀਆਂ ਕਮਜ਼ੋਰੀਆਂ ਨੂੰ ਠੀਕ ਕਰਨ ਲਈ ਓਪਰੇਟਿੰਗ ਸਿਸਟਮ, ਐਪਲੀਕੇਸ਼ਨਾਂ ਅਤੇ ਸੁਰੱਖਿਆ ਸਾਫਟਵੇਅਰ ਨੂੰ ਅੱਪਡੇਟ ਰੱਖੋ।
  • ਰੈਨਸਮਵੇਅਰ ਵਿਵਹਾਰ ਪੈਟਰਨਾਂ ਦਾ ਪਤਾ ਲਗਾਉਣ ਦੇ ਸਮਰੱਥ ਪ੍ਰਸਿੱਧ ਐਂਡਪੁਆਇੰਟ ਸੁਰੱਖਿਆ ਹੱਲਾਂ ਦੀ ਵਰਤੋਂ ਕਰੋ।
  • ਗੈਰ-ਸਰਕਾਰੀ ਸਰੋਤਾਂ ਅਤੇ ਪੀਅਰ-ਟੂ-ਪੀਅਰ ਨੈੱਟਵਰਕਾਂ ਤੋਂ ਪਾਈਰੇਟਿਡ ਸੌਫਟਵੇਅਰ ਜਾਂ ਫਾਈਲਾਂ ਡਾਊਨਲੋਡ ਕਰਨ ਤੋਂ ਬਚੋ।
  • ਈਮੇਲ ਅਟੈਚਮੈਂਟਾਂ ਨੂੰ ਸੰਭਾਲਦੇ ਸਮੇਂ ਜਾਂ ਲਿੰਕਾਂ 'ਤੇ ਕਲਿੱਕ ਕਰਦੇ ਸਮੇਂ ਸਾਵਧਾਨੀ ਵਰਤੋ, ਖਾਸ ਕਰਕੇ ਅਣਜਾਣ ਜਾਂ ਅਚਾਨਕ ਭੇਜਣ ਵਾਲਿਆਂ ਤੋਂ।
  • ਦਫ਼ਤਰੀ ਦਸਤਾਵੇਜ਼ਾਂ ਵਿੱਚ ਮੈਕਰੋ ਨੂੰ ਅਯੋਗ ਕਰੋ ਜਦੋਂ ਤੱਕ ਕਿ ਬਿਲਕੁਲ ਜ਼ਰੂਰੀ ਨਾ ਹੋਵੇ ਅਤੇ ਸੁਰੱਖਿਅਤ ਹੋਣ ਦੀ ਪੁਸ਼ਟੀ ਨਾ ਕੀਤੀ ਜਾਵੇ।

ਇਹਨਾਂ ਉਪਾਵਾਂ ਤੋਂ ਇਲਾਵਾ, ਹੋਰ ਫਾਈਲ ਇਨਕ੍ਰਿਪਸ਼ਨ ਜਾਂ ਨੈੱਟਵਰਕ ਪ੍ਰਸਾਰ ਨੂੰ ਰੋਕਣ ਲਈ ਖੋਜੇ ਗਏ ਰੈਨਸਮਵੇਅਰ ਨੂੰ ਤੁਰੰਤ ਹਟਾਉਣਾ ਬਹੁਤ ਜ਼ਰੂਰੀ ਹੈ। ਘਟਨਾ ਪ੍ਰਤੀਕਿਰਿਆ ਪ੍ਰਕਿਰਿਆਵਾਂ ਵਿੱਚ ਪ੍ਰਭਾਵਿਤ ਸਿਸਟਮ ਨੂੰ ਨੈੱਟਵਰਕ ਤੋਂ ਅਲੱਗ ਕਰਨਾ, ਇੱਕ ਪੂਰੀ ਤਰ੍ਹਾਂ ਮਾਲਵੇਅਰ ਸਕੈਨ ਕਰਨਾ, ਅਤੇ ਜਿੱਥੇ ਉਪਲਬਧ ਹੋਵੇ ਬੈਕਅੱਪਾਂ ਤੋਂ ਸਾਫ਼ ਡੇਟਾ ਨੂੰ ਬਹਾਲ ਕਰਨਾ ਸ਼ਾਮਲ ਹੋਣਾ ਚਾਹੀਦਾ ਹੈ।

ਕੋਰਟੀਜ਼ੋਲ ਰੈਨਸਮਵੇਅਰ ਦਰਸਾਉਂਦਾ ਹੈ ਕਿ ਕਿਵੇਂ ਆਧੁਨਿਕ ਰੈਨਸਮਵੇਅਰ ਤਕਨੀਕੀ ਇਨਕ੍ਰਿਪਸ਼ਨ ਵਿਧੀਆਂ ਨੂੰ ਸਮਾਜਿਕ ਇੰਜੀਨੀਅਰਿੰਗ ਅਤੇ ਮਨੋਵਿਗਿਆਨਕ ਦਬਾਅ ਨਾਲ ਮਿਲਾਉਂਦਾ ਹੈ। ਭਰੋਸੇਯੋਗ ਡੇਟਾ ਬੈਕਅੱਪ ਰਣਨੀਤੀਆਂ ਦੇ ਨਾਲ ਮਿਲ ਕੇ, ਕਿਰਿਆਸ਼ੀਲ ਸੁਰੱਖਿਆ ਅਭਿਆਸ, ਅਜਿਹੇ ਵਿਕਸਤ ਹੋ ਰਹੇ ਸਾਈਬਰ ਖਤਰਿਆਂ ਦੇ ਵਿਰੁੱਧ ਸਭ ਤੋਂ ਪ੍ਰਭਾਵਸ਼ਾਲੀ ਪ੍ਰਤੀਰੋਧੀ ਉਪਾਅ ਬਣੇ ਹੋਏ ਹਨ।

System Messages

The following system messages may be associated with Cortizol ਰੈਨਸਮਵੇਅਰ:

All Your Files Has Been Encrypted

You Have to Pay to Get Your Files Back

You cannot decrypt the files yourself. This will only corrupt the files

The only way to decrypt is to purchase a unique private key from us

Only we can give you this key and only we can recover your files

1-Go to C:\ProgramData\ or in Your Drives and send us key.Cortizol key file

2-To be sure we have the decryptor and it works you can send an email: cortizol@atomicmail.io and decrypt one file for free.
But this file should be of not valuable!

3-Changing Windows without saving KEY.Cortizol file will cause permanent Data loss

Do you want to restore your files?
Write to email: cortizol@atomicmail.io
Or send me a message on Telegram. My ID: hxxps://t.me/Cortizol2025

ID: -

Attention!
* Do not rename encrypted files.
* Do not try to decrypt your data using third party software, it may cause permanent data loss.
Ransom note desiplayed as desktop background:
ALL YOUR FILES ARE ENCRYPTED

Your personal IDD: -

DO NOT TRY TO RECOVER FILES YOURSELF ALL ATTEMPTS WILL DESTROY YOUR DATA

To recover your files, contact us:
cortizol@atomicmail.io

Or send me a message on Telegram. My ID:
hxxps://t.me/Cortizol2025

ਪ੍ਰਚਲਿਤ

ਸਭ ਤੋਂ ਵੱਧ ਦੇਖੇ ਗਏ

ਲੋਡ ਕੀਤਾ ਜਾ ਰਿਹਾ ਹੈ...