Strike Ransomware

ਅੱਜ ਦੇ ਹਾਈਪਰਕਨੈਕਟਡ ਡਿਜੀਟਲ ਲੈਂਡਸਕੇਪ ਵਿੱਚ, ਮਾਲਵੇਅਰ ਤੋਂ ਡਿਵਾਈਸਾਂ ਦੀ ਸੁਰੱਖਿਆ ਹੁਣ ਵਿਕਲਪਿਕ ਨਹੀਂ ਰਹੀ, ਇਹ ਜ਼ਰੂਰੀ ਹੈ। ਰੈਨਸਮਵੇਅਰ ਹਮਲੇ ਸੂਝ-ਬੂਝ ਵਿੱਚ ਵਿਕਸਤ ਹੁੰਦੇ ਰਹਿੰਦੇ ਹਨ, ਵਿਅਕਤੀਆਂ ਅਤੇ ਸੰਗਠਨਾਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਂਦੇ ਹਨ ਜਿਨ੍ਹਾਂ ਦੇ ਵਿਨਾਸ਼ਕਾਰੀ ਨਤੀਜੇ ਨਿਕਲਦੇ ਹਨ। ਅਜਿਹਾ ਹੀ ਇੱਕ ਖ਼ਤਰਾ, ਜਿਸਨੂੰ ਸਟ੍ਰਾਈਕ ਰੈਨਸਮਵੇਅਰ ਵਜੋਂ ਜਾਣਿਆ ਜਾਂਦਾ ਹੈ, ਦਰਸਾਉਂਦਾ ਹੈ ਕਿ ਕਿਵੇਂ ਆਧੁਨਿਕ ਸਾਈਬਰ ਅਪਰਾਧੀ ਕਾਰਵਾਈਆਂ ਪੀੜਤਾਂ ਤੋਂ ਜ਼ਬਰਦਸਤੀ ਵਸੂਲੀ ਕਰਨ ਲਈ ਮਜ਼ਬੂਤ ਇਨਕ੍ਰਿਪਸ਼ਨ, ਡੇਟਾ ਐਕਸਫਿਲਟਰੇਸ਼ਨ ਅਤੇ ਮਨੋਵਿਗਿਆਨਕ ਦਬਾਅ ਨੂੰ ਜੋੜਦੀਆਂ ਹਨ।

ਸਟ੍ਰਾਈਕ ਰੈਨਸਮਵੇਅਰ: ਮੈਡੂਸਾਲਾਕਰ ਪਰਿਵਾਰ ਦਾ ਇੱਕ ਖ਼ਤਰਨਾਕ ਮੈਂਬਰ

ਸਟ੍ਰਾਈਕ ਰੈਨਸਮਵੇਅਰ ਨੂੰ ਬਦਨਾਮ ਮੇਡੂਸਾ ਲਾਕਰ ਪਰਿਵਾਰ ਦੇ ਇੱਕ ਰੂਪ ਵਜੋਂ ਪਛਾਣਿਆ ਗਿਆ ਹੈ। ਸੁਰੱਖਿਆ ਖੋਜਕਰਤਾਵਾਂ ਨੇ ਉਪਭੋਗਤਾ ਸਿਸਟਮਾਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਣ ਵਾਲੇ ਸਰਗਰਮ ਮਾਲਵੇਅਰ ਮੁਹਿੰਮਾਂ ਦੀ ਜਾਂਚ ਦੌਰਾਨ ਇਸ ਖ਼ਤਰੇ ਦਾ ਪਤਾ ਲਗਾਇਆ। ਇੱਕ ਵਾਰ ਲਾਗੂ ਹੋਣ ਤੋਂ ਬਾਅਦ, ਸਟ੍ਰਾਈਕ ਸਮਝੌਤਾ ਕੀਤੇ ਡਿਵਾਈਸ 'ਤੇ ਸਟੋਰ ਕੀਤੀਆਂ ਫਾਈਲਾਂ ਨੂੰ ਏਨਕ੍ਰਿਪਟ ਕਰਦਾ ਹੈ ਅਤੇ ਇੱਕ ਨਵਾਂ ਐਕਸਟੈਂਸ਼ਨ - '.strike7' ਜੋੜਦਾ ਹੈ (ਹਾਲਾਂਕਿ ਗਿਣਤੀ ਵੱਖ-ਵੱਖ ਹੋ ਸਕਦੀ ਹੈ)। ਉਦਾਹਰਣ ਵਜੋਂ, '1.png' ਅਤੇ '2.pdf' ਵਰਗੀਆਂ ਫਾਈਲਾਂ ਦਾ ਨਾਮ ਬਦਲ ਕੇ '1.png.strike7' ਅਤੇ '2.pdf.strike7' ਕਰ ਦਿੱਤਾ ਜਾਂਦਾ ਹੈ ਅਤੇ ਪਹੁੰਚ ਤੋਂ ਬਾਹਰ ਕਰ ਦਿੱਤਾ ਜਾਂਦਾ ਹੈ।

ਇਨਕ੍ਰਿਪਸ਼ਨ ਤੋਂ ਇਲਾਵਾ, ਸਟ੍ਰਾਈਕ ਹਮਲੇ ਨੂੰ ਮਜ਼ਬੂਤ ਕਰਨ ਲਈ ਡੈਸਕਟੌਪ ਵਾਲਪੇਪਰ ਨੂੰ ਸੋਧਦਾ ਹੈ ਅਤੇ 'READ_NOTE.html' ਸਿਰਲੇਖ ਵਾਲਾ ਇੱਕ ਰਿਹਾਈ ਨੋਟ ਤਿਆਰ ਕਰਦਾ ਹੈ। ਇਹ ਵਿਜ਼ੂਅਲ ਬਦਲਾਅ ਤੁਰੰਤ ਪੁਸ਼ਟੀ ਕਰਦੇ ਹਨ ਕਿ ਸਿਸਟਮ ਨਾਲ ਸਮਝੌਤਾ ਕੀਤਾ ਗਿਆ ਹੈ।

ਏਨਕ੍ਰਿਪਸ਼ਨ ਰਣਨੀਤੀਆਂ ਅਤੇ ਜਬਰਦਸਤੀ ਰਣਨੀਤੀ

ਰਿਹਾਈ ਨੋਟ ਵਿੱਚ ਦਾਅਵਾ ਕੀਤਾ ਗਿਆ ਹੈ ਕਿ ਫਾਈਲਾਂ ਨੂੰ RSA ਅਤੇ AES ਕ੍ਰਿਪਟੋਗ੍ਰਾਫਿਕ ਐਲਗੋਰਿਦਮ ਦੇ ਸੁਮੇਲ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਏਨਕ੍ਰਿਪਟ ਕੀਤਾ ਗਿਆ ਹੈ, ਜੋ ਕਿ ਆਮ ਤੌਰ 'ਤੇ ਉੱਚ-ਪੱਧਰੀ ਰੈਨਸਮਵੇਅਰ ਕਾਰਜਾਂ ਵਿੱਚ ਵਰਤਿਆ ਜਾਂਦਾ ਇੱਕ ਤਰੀਕਾ ਹੈ। ਪੀੜਤਾਂ ਨੂੰ ਚੇਤਾਵਨੀ ਦਿੱਤੀ ਜਾਂਦੀ ਹੈ ਕਿ ਤੀਜੀ-ਧਿਰ ਦੇ ਸਾਧਨਾਂ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਫਾਈਲਾਂ ਨੂੰ ਸੋਧਣ, ਨਾਮ ਬਦਲਣ ਜਾਂ ਰੀਸਟੋਰ ਕਰਨ ਦੀ ਕੋਸ਼ਿਸ਼ ਕਰਨ ਨਾਲ ਉਹਨਾਂ ਨੂੰ ਸਥਾਈ ਤੌਰ 'ਤੇ ਖਰਾਬ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ। ਸੁਨੇਹਾ ਦਾਅਵਾ ਕਰਦਾ ਹੈ ਕਿ ਸਿਰਫ ਹਮਲਾਵਰਾਂ ਕੋਲ ਹੀ ਡੇਟਾ ਨੂੰ ਰਿਕਵਰ ਕਰਨ ਦੇ ਸਾਧਨ ਹਨ।

ਹੜਤਾਲ ਮੁਹਿੰਮ ਦਾ ਇੱਕ ਖਾਸ ਤੌਰ 'ਤੇ ਚਿੰਤਾਜਨਕ ਤੱਤ ਇਸਦੀ ਦੋਹਰੀ-ਜਬਰਦਸਤੀ ਪਹੁੰਚ ਹੈ। ਨੋਟ ਵਿੱਚ ਦੋਸ਼ ਲਗਾਇਆ ਗਿਆ ਹੈ ਕਿ ਸੰਵੇਦਨਸ਼ੀਲ ਨਿੱਜੀ ਡੇਟਾ ਨੂੰ ਬਾਹਰ ਕੱਢ ਕੇ ਇੱਕ ਨਿੱਜੀ ਸਰਵਰ 'ਤੇ ਸਟੋਰ ਕੀਤਾ ਗਿਆ ਹੈ। ਜੇਕਰ ਭੁਗਤਾਨ ਨਹੀਂ ਕੀਤਾ ਜਾਂਦਾ ਹੈ, ਤਾਂ ਹਮਲਾਵਰ ਚੋਰੀ ਕੀਤੀ ਗਈ ਜਾਣਕਾਰੀ ਨੂੰ ਜਾਰੀ ਕਰਨ ਜਾਂ ਵੇਚਣ ਦੀ ਧਮਕੀ ਦਿੰਦੇ ਹਨ। ਪੀੜਤਾਂ ਨੂੰ 'stevensfalls@outlook.com' ਅਤੇ 'richardfeuell@outlook.com' 'ਤੇ ਦਿੱਤੇ ਗਏ ਈਮੇਲ ਪਤਿਆਂ ਰਾਹੀਂ ਜਾਂ ਟੋਰ-ਅਧਾਰਤ ਚੈਟ ਆਈਡੀ ਰਾਹੀਂ ਸੰਪਰਕ ਸ਼ੁਰੂ ਕਰਨ ਲਈ ਕਿਹਾ ਜਾਂਦਾ ਹੈ। ਹਮਲਾਵਰ ਇਹ ਕਹਿ ਕੇ ਦਬਾਅ ਹੋਰ ਵਧਾਉਂਦੇ ਹਨ ਕਿ ਜੇਕਰ 72 ਘੰਟਿਆਂ ਦੇ ਅੰਦਰ ਸੰਚਾਰ ਸਥਾਪਤ ਨਹੀਂ ਹੁੰਦਾ ਤਾਂ ਫਿਰੌਤੀ ਦੀ ਰਕਮ ਵਧ ਜਾਵੇਗੀ।

ਜਦੋਂ ਬੈਕਅੱਪ ਉਪਲਬਧ ਨਹੀਂ ਹੁੰਦੇ, ਅਤੇ ਕੋਈ ਜਾਇਜ਼ ਡੀਕ੍ਰਿਪਸ਼ਨ ਟੂਲ ਮੌਜੂਦ ਨਹੀਂ ਹੁੰਦੇ, ਤਾਂ ਪੀੜਤ ਭੁਗਤਾਨ ਕਰਨ ਲਈ ਮਜਬੂਰ ਮਹਿਸੂਸ ਕਰ ਸਕਦੇ ਹਨ। ਹਾਲਾਂਕਿ, ਫਿਰੌਤੀ ਦਾ ਭੁਗਤਾਨ ਕਰਨ ਦੀ ਸਖ਼ਤ ਨਿੰਦਾ ਕੀਤੀ ਜਾਂਦੀ ਹੈ। ਸਾਈਬਰ ਅਪਰਾਧੀ ਅਕਸਰ ਭੁਗਤਾਨ ਪ੍ਰਾਪਤ ਕਰਨ ਤੋਂ ਬਾਅਦ ਵੀ ਕਾਰਜਸ਼ੀਲ ਡੀਕ੍ਰਿਪਸ਼ਨ ਟੂਲ ਪ੍ਰਦਾਨ ਕਰਨ ਵਿੱਚ ਅਸਫਲ ਰਹਿੰਦੇ ਹਨ, ਜਿਸ ਨਾਲ ਪੀੜਤਾਂ ਨੂੰ ਵਿੱਤੀ ਅਤੇ ਕਾਰਜਸ਼ੀਲ ਤੌਰ 'ਤੇ ਨੁਕਸਾਨ ਪਹੁੰਚਦਾ ਹੈ।

ਚੱਲ ਰਿਹਾ ਜੋਖਮ ਅਤੇ ਪਾਸੇ ਵੱਲ ਫੈਲਾਅ

ਜੇਕਰ ਸਟ੍ਰਾਈਕ ਕਿਸੇ ਸਿਸਟਮ 'ਤੇ ਸਰਗਰਮ ਰਹਿੰਦਾ ਹੈ, ਤਾਂ ਇਹ ਨਵੀਆਂ ਬਣਾਈਆਂ ਜਾਂ ਰੀਸਟੋਰ ਕੀਤੀਆਂ ਫਾਈਲਾਂ ਨੂੰ ਏਨਕ੍ਰਿਪਟ ਕਰਨਾ ਜਾਰੀ ਰੱਖ ਸਕਦਾ ਹੈ। ਨੈੱਟਵਰਕ ਵਾਲੇ ਵਾਤਾਵਰਣ ਵਿੱਚ, ਖ਼ਤਰਾ ਕਨੈਕਟ ਕੀਤੇ ਡਿਵਾਈਸਾਂ ਵਿੱਚ ਫੈਲ ਸਕਦਾ ਹੈ, ਜਿਸ ਨਾਲ ਪ੍ਰਭਾਵ ਵਧਦਾ ਹੈ। ਹੋਰ ਨੁਕਸਾਨ ਨੂੰ ਰੋਕਣ ਲਈ ਰੈਨਸਮਵੇਅਰ ਨੂੰ ਤੁਰੰਤ ਹਟਾਉਣਾ ਬਹੁਤ ਜ਼ਰੂਰੀ ਹੈ।

ਕਈ ਰੈਨਸਮਵੇਅਰ ਸਟ੍ਰੇਨ ਵਾਂਗ, ਸਟ੍ਰਾਈਕ ਕਈ ਵੈਕਟਰਾਂ ਰਾਹੀਂ ਵੰਡਿਆ ਜਾਂਦਾ ਹੈ। ਖਤਰਨਾਕ ਐਗਜ਼ੀਕਿਊਟੇਬਲ ਫਾਈਲਾਂ, ਸਕ੍ਰਿਪਟਾਂ, ਕੰਪ੍ਰੈਸਡ ਆਰਕਾਈਵ (ਜ਼ਿਪ ਜਾਂ ਆਰਏਆਰ), ਅਤੇ ਬੂਬੀ-ਟ੍ਰੈਪਡ ਦਸਤਾਵੇਜ਼ ਜਿਵੇਂ ਕਿ ਵਰਡ, ਐਕਸਲ, ਜਾਂ ਪੀਡੀਐਫ ਫਾਈਲਾਂ ਆਮ ਡਿਲੀਵਰੀ ਵਿਧੀਆਂ ਹਨ। ਇਨਫੈਕਸ਼ਨ ਆਮ ਤੌਰ 'ਤੇ ਉਦੋਂ ਸ਼ੁਰੂ ਹੁੰਦੀ ਹੈ ਜਦੋਂ ਪੀੜਤ ਖਤਰਨਾਕ ਫਾਈਲ ਖੋਲ੍ਹਦਾ ਹੈ ਜਾਂ ਚਲਾਉਂਦਾ ਹੈ।

ਸਾਈਬਰ ਅਪਰਾਧੀ ਪੀੜਤਾਂ ਨੂੰ ਲੁਭਾਉਣ ਲਈ ਫਿਸ਼ਿੰਗ ਈਮੇਲਾਂ, ਤਕਨੀਕੀ ਸਹਾਇਤਾ ਘੁਟਾਲਿਆਂ, ਪਾਈਰੇਟਿਡ ਸੌਫਟਵੇਅਰ, ਕਰੈਕ ਅਤੇ ਮੁੱਖ ਜਨਰੇਟਰਾਂ 'ਤੇ ਵੀ ਨਿਰਭਰ ਕਰਦੇ ਹਨ। ਵਾਧੂ ਲਾਗ ਦੇ ਰੂਟਾਂ ਵਿੱਚ ਪੁਰਾਣੀਆਂ ਸੌਫਟਵੇਅਰ ਕਮਜ਼ੋਰੀਆਂ, ਪੀਅਰ-ਟੂ-ਪੀਅਰ ਫਾਈਲ-ਸ਼ੇਅਰਿੰਗ ਪਲੇਟਫਾਰਮ, ਅਣਅਧਿਕਾਰਤ ਡਾਊਨਲੋਡ ਪੋਰਟਲ, ਸਮਝੌਤਾ ਕੀਤੀਆਂ ਜਾਂ ਨਕਲੀ ਵੈੱਬਸਾਈਟਾਂ, ਸੰਕਰਮਿਤ USB ਡਰਾਈਵਾਂ, ਅਤੇ ਧੋਖੇਬਾਜ਼ ਔਨਲਾਈਨ ਇਸ਼ਤਿਹਾਰ ਸ਼ਾਮਲ ਹਨ।

ਰੱਖਿਆ ਨੂੰ ਮਜ਼ਬੂਤ ਕਰਨਾ: ਜ਼ਰੂਰੀ ਸੁਰੱਖਿਆ ਅਭਿਆਸ

ਸਟ੍ਰਾਈਕ ਵਰਗੇ ਗੁੰਝਲਦਾਰ ਰੈਨਸਮਵੇਅਰ ਦੇ ਵਿਰੁੱਧ ਪ੍ਰਭਾਵਸ਼ਾਲੀ ਬਚਾਅ ਲਈ ਇੱਕ ਕਿਰਿਆਸ਼ੀਲ ਅਤੇ ਪੱਧਰੀ ਸੁਰੱਖਿਆ ਰਣਨੀਤੀ ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ। ਉਪਭੋਗਤਾਵਾਂ ਅਤੇ ਸੰਗਠਨਾਂ ਨੂੰ ਹੇਠ ਲਿਖੇ ਉਪਾਅ ਲਾਗੂ ਕਰਨੇ ਚਾਹੀਦੇ ਹਨ:

  • ਫਿਰੌਤੀ ਦਾ ਭੁਗਤਾਨ ਕੀਤੇ ਬਿਨਾਂ ਡਾਟਾ ਰਿਕਵਰੀ ਨੂੰ ਯਕੀਨੀ ਬਣਾਉਣ ਲਈ ਔਫਲਾਈਨ ਜਾਂ ਅਲੱਗ-ਥਲੱਗ ਕਲਾਉਡ ਵਾਤਾਵਰਣ ਵਿੱਚ ਸਟੋਰ ਕੀਤੇ ਨਿਯਮਤ, ਸੁਰੱਖਿਅਤ ਬੈਕਅੱਪ ਬਣਾਈ ਰੱਖੋ।
  • ਜਾਣੀਆਂ-ਪਛਾਣੀਆਂ ਕਮਜ਼ੋਰੀਆਂ ਨੂੰ ਠੀਕ ਕਰਨ ਲਈ ਓਪਰੇਟਿੰਗ ਸਿਸਟਮ, ਐਪਲੀਕੇਸ਼ਨਾਂ ਅਤੇ ਸੁਰੱਖਿਆ ਸਾਫਟਵੇਅਰ ਨੂੰ ਅੱਪਡੇਟ ਰੱਖੋ।
  • ਰੀਅਲ-ਟਾਈਮ ਖ਼ਤਰੇ ਦੀ ਪਛਾਣ ਦੇ ਨਾਲ ਪ੍ਰਸਿੱਧ ਐਂਟੀ-ਮਾਲਵੇਅਰ ਅਤੇ ਐਂਡਪੁਆਇੰਟ ਸੁਰੱਖਿਆ ਹੱਲਾਂ ਦੀ ਵਰਤੋਂ ਕਰੋ।
  • ਅਣਜਾਣ ਜਾਂ ਗੈਰ-ਪ੍ਰਮਾਣਿਤ ਸਰੋਤਾਂ ਤੋਂ ਈਮੇਲ ਅਟੈਚਮੈਂਟ, ਲਿੰਕ ਅਤੇ ਡਾਊਨਲੋਡ ਨੂੰ ਸੰਭਾਲਦੇ ਸਮੇਂ ਸਾਵਧਾਨੀ ਵਰਤੋ।
  • ਦਫ਼ਤਰੀ ਦਸਤਾਵੇਜ਼ਾਂ ਵਿੱਚ ਮੈਕਰੋ ਨੂੰ ਅਯੋਗ ਕਰੋ ਜਦੋਂ ਤੱਕ ਕਿ ਬਿਲਕੁਲ ਜ਼ਰੂਰੀ ਨਾ ਹੋਵੇ ਅਤੇ ਸੁਰੱਖਿਅਤ ਹੋਣ ਦੀ ਪੁਸ਼ਟੀ ਨਾ ਕੀਤੀ ਜਾਵੇ।
  • ਪਾਈਰੇਟਿਡ ਸੌਫਟਵੇਅਰ, ਕਰੈਕ ਅਤੇ ਅਣਅਧਿਕਾਰਤ ਡਾਊਨਲੋਡ ਪਲੇਟਫਾਰਮਾਂ ਤੋਂ ਬਚੋ।
  • ਸੰਭਾਵੀ ਲਾਗਾਂ ਦੇ ਪ੍ਰਭਾਵ ਨੂੰ ਘੱਟ ਤੋਂ ਘੱਟ ਕਰਨ ਲਈ ਪ੍ਰਬੰਧਕੀ ਅਧਿਕਾਰਾਂ ਨੂੰ ਸੀਮਤ ਕਰੋ।

ਇਹਨਾਂ ਤਕਨੀਕੀ ਨਿਯੰਤਰਣਾਂ ਤੋਂ ਇਲਾਵਾ, ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਜਾਗਰੂਕਤਾ ਇੱਕ ਨਿਰਣਾਇਕ ਭੂਮਿਕਾ ਨਿਭਾਉਂਦੀ ਹੈ। ਕਰਮਚਾਰੀਆਂ ਅਤੇ ਘਰੇਲੂ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਫਿਸ਼ਿੰਗ ਰਣਨੀਤੀਆਂ, ਸਮਾਜਿਕ ਇੰਜੀਨੀਅਰਿੰਗ ਤਕਨੀਕਾਂ, ਅਤੇ ਖਤਰਨਾਕ ਸਮੱਗਰੀ ਨਾਲ ਜੁੜੇ ਆਮ ਲਾਲ ਝੰਡਿਆਂ ਨੂੰ ਸਮਝਣਾ ਚਾਹੀਦਾ ਹੈ। ਨੈੱਟਵਰਕ ਸੈਗਮੈਂਟੇਸ਼ਨ ਅਤੇ ਘੱਟ ਤੋਂ ਘੱਟ-ਅਧਿਕਾਰ ਸਿਧਾਂਤਾਂ ਨੂੰ ਲਾਗੂ ਕਰਨਾ ਸੰਗਠਨਾਤਮਕ ਵਾਤਾਵਰਣਾਂ ਦੇ ਅੰਦਰ ਰੈਨਸਮਵੇਅਰ ਦੇ ਸੰਭਾਵੀ ਫੈਲਾਅ ਨੂੰ ਹੋਰ ਘਟਾਉਂਦਾ ਹੈ।

ਅੰਤਿਮ ਮੁਲਾਂਕਣ

ਸਟ੍ਰਾਈਕ ਰੈਨਸਮਵੇਅਰ ਆਧੁਨਿਕ ਰੈਨਸਮਵੇਅਰ ਓਪਰੇਸ਼ਨਾਂ ਦੀ ਵਿਕਸਤ ਹੋ ਰਹੀ ਸੂਝ-ਬੂਝ ਦੀ ਉਦਾਹਰਣ ਦਿੰਦਾ ਹੈ। ਇਸਦੀ ਮਜ਼ਬੂਤ ਇਨਕ੍ਰਿਪਸ਼ਨ, ਡੇਟਾ ਐਕਸਫਿਲਟਰੇਸ਼ਨ ਧਮਕੀਆਂ, ਅਤੇ ਹਮਲਾਵਰ ਸਮਾਂ-ਅਧਾਰਤ ਦਬਾਅ ਰਣਨੀਤੀਆਂ ਦੀ ਵਰਤੋਂ ਵਿਆਪਕ ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਸਫਾਈ ਦੀ ਮਹੱਤਤਾ ਨੂੰ ਦਰਸਾਉਂਦੀ ਹੈ। ਰੋਕਥਾਮ ਉਪਾਅ, ਇਕਸਾਰ ਬੈਕਅੱਪ, ਸੁਚੇਤ ਉਪਭੋਗਤਾ ਵਿਵਹਾਰ, ਅਤੇ ਤੇਜ਼ ਘਟਨਾ ਪ੍ਰਤੀਕਿਰਿਆ ਸਮੂਹਿਕ ਤੌਰ 'ਤੇ ਇਸ ਕਿਸਮ ਦੇ ਖਤਰਿਆਂ ਦੇ ਵਿਰੁੱਧ ਸਭ ਤੋਂ ਪ੍ਰਭਾਵਸ਼ਾਲੀ ਬਚਾਅ ਬਣਦੇ ਹਨ।

System Messages

The following system messages may be associated with Strike Ransomware:

Your personal ID:
-
YOUR COMPANY NETWORK HAS BEEN PENETRATED

Your files are safe! Only modified.(RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE WILL PERMANENTLY CORRUPT IT. DO NOT MODIFY ENCRYPTED FILES. DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to solve your problem. We gathered highly confidential/personal data. These data are currently stored on a private server. This server will be immediately destroyed after your payment. If you decide to not pay, we will release your data to public or re-seller. So you can expect your data to be publicly available in the near future.. We only seek money and our goal is not to damage your reputation or prevent your business from running. You will can send us 2-3 non-important files and we will decrypt it for free to prove we are able to give your files back.

Contact us for price and get decryption software.
email:

stevensfalls@outlook.com
richardfeuell@outlook.com

* To contact us, create a new free email account on the site: protonmail.com

IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

* Tor-chat to always be in touch:

ਸੰਬੰਧਿਤ ਪੋਸਟ

ਪ੍ਰਚਲਿਤ

ਸਭ ਤੋਂ ਵੱਧ ਦੇਖੇ ਗਏ

ਲੋਡ ਕੀਤਾ ਜਾ ਰਿਹਾ ਹੈ...