नई locky Ransomware इस वायरस हमला एल कैसे locky Ransomware को दूर करने के लिए चेतावनी हो
विषयसूची:
लॉकी एक रांसोमवेयर का नाम है जो देर से विकसित हो रहा है, निरंतर एल्गोरिदम अपग्रेड के लिए धन्यवाद इसके लेखकों द्वारा। लॉकी, जैसा कि इसके नाम से सुझाया गया है, संक्रमित पीसी पर सभी महत्वपूर्ण फाइलों का नाम बदलता है.locky और डिक्रिप्शन कुंजी के लिए छुड़ौती की मांग करता है।
लॉकी रंसोमवेयर - उत्क्रांति
रांससमवेयर उगाया गया है 2016 में एक खतरनाक दर पर। यह आपके कंप्यूटर सिस्टम में प्रवेश करने के लिए ईमेल और सोशल इंजीनियरिंग का उपयोग करता है। दुर्भावनापूर्ण दस्तावेज़ों वाले अधिकांश ईमेलों में लोकप्रिय रांसोमवेयर तनाव लॉकी शामिल है। दुर्भावनापूर्ण दस्तावेज़ अनुलग्नकों का उपयोग करने वाले अरबों संदेशों में से 9 7% में लॉकी रांसोमवेयर शामिल है, जो कि पहली बार खोजे जाने पर Q1 2016 से 64% की वृद्धि का एक खतरनाक है।
लॉकी रांसोमवेयर पहले पता चला था फरवरी 2016 और आधे मिलियन उपयोगकर्ताओं को भेजा गया था। लॉकी इस समय फरवरी में आया जब हॉलीवुड प्रेस्बिटेरियन मेडिकल सेंटर ने रोगी डेटा के लिए डिक्रिप्शन कुंजी के लिए $ 17,000 बिटकोइन रंसा का भुगतान किया। लॉक ने माइक्रोसॉफ्ट वर्ड इनवॉइस के रूप में छिपी हुई ईमेल अटैचमेंट के माध्यम से अस्पताल के डेटा को संक्रमित किया।
फरवरी से, लॉकी पीड़ितों को धोखा देने के लिए अपने विस्तार को बरकरार रख रही है कि वे एक अलग Ransomware से संक्रमित हैं। लॉकी ने मूल रूप से एन्क्रिप्टेड फ़ाइलों को .locky में बदलना शुरू किया और गर्मियों तक यह .zepto एक्सटेंशन में विकसित हुआ, जिसका उपयोग कई अभियानों में किया गया है।
अंतिम बार सुना गया, लॉकी अब .ODIN एक्सटेंशन के साथ फ़ाइलों को एन्क्रिप्ट कर रहा है, जो उपयोगकर्ताओं को भ्रमित करने की कोशिश कर रहा है कि यह वास्तव में ओडिन रान्ससमवेयर है।
लॉकी रांसोमवेयर
लॉकी रांसमवेयर मुख्य रूप से हमलावरों द्वारा चलाए जा रहे स्पैम ईमेल अभियानों के माध्यम से फैलता है। इन स्पैम ईमेल में अधिकतर .doc फ़ाइलें संलग्नक के रूप में हैं जिनमें मैक्रोज़ होने के लिए दिखाई देने वाले स्क्रैम्बल टेक्स्ट होते हैं।
लॉकी रांसोमवेयर वितरण में उपयोग किया जाने वाला एक सामान्य ईमेल एक चालान का हो सकता है जो अधिकतर उपयोगकर्ता का ध्यान आकर्षित करता है, उदाहरण के लिए,
ईमेल विषय हो सकता है - "एटीटीएन: चालान पी-12345678", संक्रमित अनुलग्नक - " invoice_P-12345678.doc " (मैक्रोज़ जो कंप्यूटर पर लॉकी रांसमवेयर डाउनलोड और स्थापित करता है): "
और ईमेल बॉडी -" प्रिय किसी, कृपया चालान के नीचे सूचीबद्ध शर्तों के अनुसार संलग्न चालान (माइक्रोसॉफ्ट वर्ड डॉक्यूमेंट) देखें और भुगतान को प्रेषित करें। आपको कोई भी प्रश्न हैं, तो हमें बताएं। हम आपके व्यापार की बहुत सराहना करते हैं! "
एक बार जब उपयोगकर्ता वर्ड प्रोग्राम में मैक्रो सेटिंग्स को सक्षम करता है, तो एक निष्पादन योग्य फ़ाइल जो वास्तव में पीसी पर ransomware डाउनलोड की जाती है। इसके बाद, पीड़ित के पीसी पर विभिन्न फाइलें ransomware द्वारा एन्क्रिप्ट की गई हैं, उन्हें अद्वितीय 16 अक्षर - अंक संयोजन नाम .shit , .thor , .locky , .zepto या .odin फ़ाइल एक्सटेंशन। सभी फ़ाइलों को आरएसए -2048 और एईएस-1024 एल्गोरिदम का उपयोग करके एन्क्रिप्ट किया गया है और साइबर अपराधियों द्वारा नियंत्रित डिक्रिप्शन के लिए नियंत्रित दूरस्थ सर्वर पर संग्रहीत एक निजी कुंजी की आवश्यकता होती है।
फ़ाइलों को एक बार एन्क्रिप्टेड हैं, लॉकी एन्क्रिप्टेड फाइल वाले प्रत्येक फ़ोल्डर में अतिरिक्त .txt और _HELP_instructions.html फ़ाइल उत्पन्न करता है। इस पाठ फ़ाइल में एक संदेश है (जैसा कि नीचे दिखाया गया है) जो एन्क्रिप्शन के उपयोगकर्ताओं को सूचित करता है।
यह आगे बताता है कि फ़ाइलों को केवल साइबर अपराधियों द्वारा विकसित एक डिक्रिप्टर का उपयोग करके डिक्रिप्ट किया जा सकता है और लागत 5। बिटकॉइन। इसलिए, फ़ाइलों को वापस पाने के लिए, पीड़ित को टोर ब्राउज़र स्थापित करने और टेक्स्ट फ़ाइलों / वॉलपेपर में दिए गए लिंक का पालन करने के लिए कहा जाता है। वेबसाइट में भुगतान करने के लिए निर्देश हैं।
इस बात की कोई गारंटी नहीं है कि भुगतान पीड़ित फाइलें बनाने के बाद भी डिक्रिप्ट किया जाएगा। लेकिन आम तौर पर इसकी `प्रतिष्ठा` रंसोमवेयर लेखकों की रक्षा करने के लिए आमतौर पर सौदेबाजी के अपने हिस्से में रहते हैं।
लॉक Ransomware.wsf से बदल रहा है.एलएनके एक्सटेंशन
इस साल फरवरी में अपने विकास पोस्ट करें; लॉकी ransomware संक्रमण धीरे-धीरे Nemucod के कम detections के साथ कम हो गया है, जो लॉकी कंप्यूटर को संक्रमित करने के लिए उपयोग करता है। (Nemucod एक.wsf फ़ाइल है जो स्पैम ईमेल में.zip अनुलग्नकों में निहित है)। हालांकि, माइक्रोसॉफ्ट की रिपोर्ट के अनुसार, लॉकी लेखकों ने .wsf फ़ाइलों से शॉर्टकट फाइलों (। एलएनके एक्सटेंशन) से अनुलग्नक बदल दिया है जिसमें लॉकी डाउनलोड करने और चलाने के लिए PowerShell कमांड शामिल हैं।
An नीचे दिए गए स्पैम ईमेल का उदाहरण दिखाता है कि इसे उपयोगकर्ताओं से तत्काल ध्यान आकर्षित करने के लिए बनाया गया है। यह विषय के विषय में उच्च महत्व और यादृच्छिक पात्रों के साथ भेजा जाता है। ईमेल का बॉडी खाली है।
स्पैम ईमेल आम तौर पर बिल के रूप में नाम देता है क्योंकि बिल.zip अटैचमेंट के साथ आता है, जिसमें एलएनके फाइलें होती हैं।.zip अटैचमेंट खोलने में, उपयोगकर्ता संक्रमण श्रृंखला को ट्रिगर करते हैं। यह खतरा TrojanDownloader: PowerShell / Ploprolo.A के रूप में पता चला है। जब PowerShell स्क्रिप्ट सफलतापूर्वक चलती है, तो यह संक्रमण श्रृंखला को पूरा करने वाले अस्थायी फ़ोल्डर में लॉकी को डाउनलोड और निष्पादित करती है।
लॉकी रांसोमवेयर द्वारा लक्षित फाइल प्रकार
नीचे लॉकी रांससमवेयर द्वारा लक्षित फाइल प्रकार हैं।
.yuv,। ycbcra,.xis,.wpd,.tex,.sxg,.stx,.srw,.srf,.sqlitedb,.sqlite3,.sqlite,.sdf,.sda,.s3db,.rwz,.rwl,.rdb,.rat,.raf,.qby,.qbx,.qbw,.qbr,.qba,.psafe3,.plc,.plus_muhd,.pdd,.oth,.orf,.odm,.odf,.nyf,.nxl,.nwb,.nrw,.nop,.nef,.ndd,.myd,.mrw,.moneywell,.mny,.mmw,.mfw,.mef,.mdc,.lua,.kpdx,.kdc,। kdbx,.jpe,.incpas,.iiq,.ibz,.ibank,.hbk,.gry,.grey,.gray,.fhd,.ffd,.exf,.erf,.erbsql,.eml,.dxg,.drf,.dng,.dgc,.des,.der,.ddrw,.ddoc,.dcs,.db_journal,.csl,.csh,.crw,.craw,.cib,.cdrw,.cdr6,.cdr5,.cdr4,.cdr3,.bpw,.bgt,.bdb,.bay,.bank,.backupdb,.backup,.back,.awg,.apj,.ait,.agdl,.ads,.adb,। एसीआर,.ach,.accdt,.accdr,.accde,.vmxf,.vmsd,.vhdx,.vhd,.vbox,.stm,.rvt,.q गाय,.qed,.pif,.pdb,.pab,.ost,.ogg,.nvram,.ndf,.m2ts,.log,.hpp,.hdd,.groups,.flvv,.edb,.dit,.dat,.cmt,.bin,.aiff,.xlk,.wad,.tlg,.say,.sas7bdat,.qbm,.qbb,.ptx,.pfx,.pef,.pat,.oil,.odc,.nsh,.nsg,.nsf,.nsd,.mos,.indd,.iif,.fpx,.fff,.fdb,.dtd,.design,.ddd,.dcr,.dac,.cdx,। सीडीएफ,.blend,.bkp,.adp,.act,.xlr,.xlam,.xla,.wps,.tga,.pspimage,.pct,.pcd,.fxg,.flac,.eps,.dxb,.drw,.dot,.cpi,.cls,.cdr,.arw,.aac,.thm,.srt,.save,.safe,.pwm,.pages,.obj,.mlb,.mbx,.lit,.laccdb,.kwm,.idx,.html,.flf,.dxf,.dwg,.dds,.csv,.css,.config,.cfg,.cer,.asx,.aspx,.aoi,। accdb,.7zip,.xls,.wab, .rtf,.prf,.ppt,.oab,.msg,.mapimail,.jnt,.doc,.dbx,.contact,.mid,.wma,.flv,.mkv,.mov,.avi,.asf,.mpeg,.vob,.mpg,.wmv,.fla,.swf,.wav,.qcow2,.vdi,.vmdk,.vmx,.wallet,.upk,.sav,.ltx,.litesql,.litemod,.lbf,.iwi,.forge,.das,.d3dbsp,.bsa,.bik,.asset,.apk,.gpg,.aes,.ARC,। पीएचक्यू,.tar.bz2,.tbk,.bak,। टैर,.tgz,.rar,.zip,.djv,.djvu,.svg,.bmp,.png,.gif,.raw,.cgm,.jpeg,.jpg,.tif,.tiff,.NEF,.psd,.cmd,.bat,.class,.jar,.java,.asp,.brd,.sch,.dch,.dip,.vbs,.asm,.pas,.cpp,.php,.ldf,.mdf,.ibd,.MYI,.MYD,.frm,.odb,.dbf,.mdb,.sql,.SQLITEDB,.SQLITE3,.pst,.onetoc2,.asc,.lay6,.lay,। ms11 (सुरक्षा प्रति),.sldm,.sldx,.ppsm,.ppsx,.ppam,.docb,.mml,.sxm,.otg,.odg,.uop,.potx,.potm,.pptx,.pptm,.std,.sxd,.pot,.pps,.sti,.sxi,.otp,.odp,.wks,.xltx,.xltm,.xlsx,.xlsm,.xlsb,.slk,.xlw,। xlt,.xlm,.xlc,.dif,.stc,.sxc,.ots,.ods,.hwp,.dotm,.dotx,.docm,.docx,.DOT,.max,.xml,.txt, सीएसवी,.uot, आरटीएफ,.पीडीएफ,.XLS,.PPT,.stw,.sxw,.ott,.odt,.DOC,.pem,.csr,.crt,.ke।
कैसे करें लॉकी रांसोमवेयर हमले को रोकें
लॉकी एक खतरनाक वायरस है जिसमें आपके पीसी के लिए गंभीर खतरा है। यह अनुशंसा की जाती है कि आप ransomware को रोकने और संक्रमित होने से बचने के लिए इन निर्देशों का पालन करें।
- हमेशा एक एंटी-मैलवेयर सॉफ़्टवेयर और एंटी-रांसोमवेयर सॉफ़्टवेयर है जो आपके पीसी की सुरक्षा करता है और इसे नियमित रूप से अद्यतन करता है।
- संभावित सॉफ़्टवेयर शोषण को कम करने के लिए अपने विंडोज ओएस और अपने शेष सॉफ़्टवेयर को अद्यतित करें।
- नियमित रूप से अपनी महत्वपूर्ण फ़ाइलों का बैक अप लें। क्लाउड स्टोरेज की तुलना में उन्हें ऑफ़लाइन सहेजने का एक अच्छा विकल्प है क्योंकि वायरस वहां तक पहुंच सकता है
- ऑफिस प्रोग्राम्स में मैक्रोज़ की लोडिंग को अक्षम करें। संक्रमित वर्ड दस्तावेज़ फ़ाइल खोलना खतरनाक साबित हो सकता है!
- `स्पैम` या `जंक` ईमेल अनुभागों में मेल को अंधाधुंध रूप से खोलें। यह आपको मैलवेयर युक्त ईमेल खोलने में ट्रिक कर सकता है। वेबसाइटों या ईमेल पर वेब लिंक पर क्लिक करने या उन प्रेषकों से ईमेल संलग्नक डाउनलोड करने से पहले सोचें जिन्हें आप नहीं जानते हैं। ऐसे अनुलग्नकों को क्लिक या खोलें नहीं:
- एलएनके एक्सटेंशन के साथ फ़ाइलें
- फ़ाइलें.wsf एक्सटेंशन
- डबल डॉट एक्सटेंशन वाली फ़ाइलें (उदाहरण के लिए, प्रोफ़ाइल-पी 2 9 डी … wsf)।
पढ़ें : अपने विंडोज कंप्यूटर पर रांससमवेयर हमले के बाद क्या करना है?
लॉकी रांससमवेयर को कैसे डिक्रिप्ट करें
अभी तक, लॉकी रांससमवेयर के लिए कोई डिक्रिप्टर उपलब्ध नहीं है। हालांकि, Emsisoft से एक डिक्रिप्टर का उपयोग ऑटोलाकी द्वारा एन्क्रिप्टेड फ़ाइलों को डिक्रिप्ट करने के लिए किया जा सकता है, एक और ransomware जो.locky एक्सटेंशन में फ़ाइलों का नाम भी बदलता है। ऑटो लॉकी स्क्रिप्टिंग भाषा ऑटोआई का उपयोग करता है और जटिल और परिष्कृत लॉकी रांससमवेयर की नकल करने की कोशिश करता है। आप यहां उपलब्ध ransomware डिक्रिप्टर उपकरण की पूरी सूची देख सकते हैं।
स्रोत और क्रेडिट : माइक्रोसॉफ्ट | नींद कंप्यूटर | PCRisk।
गिटार हीरो वर्ल्ड टूर के बारे में आपको जो कुछ पता होना चाहिए
एक्टिजन ब्लिज़र्ड के बैंड-इन-ए-बॉक्स पर अपना गिटार हीरो ग्लोबेट्रोटिंग गीक प्राप्त करें शानदार आपके आस-पास के शेल्फ पर दिखने वाला है।
आईफोन वायरस: आपको क्या पता होना चाहिए
एक आईफोन वायरस ने ब्लैक हैट सुरक्षा सम्मेलन में अपनी शुरुआत की, लेकिन यहां आपको जागरूक होना चाहिए, लेकिन संक्रमण के बारे में अभी तक चिंतित नहीं है।
आपको आईपीवी 6 के बारे में क्या पता होना चाहिए
अगले कुछ सालों में इंटरनेट काम करने में एक मौलिक परिवर्तन आने की संभावना है। योजना बनाने में विफल होने से आपका व्यवसाय नेटवर्क सुरक्षा और प्रदर्शन लाभों को याद कर सकता है, और उच्च लागत और दर्दनाक आबादी का सामना कर सकता है।