- By Local Kebal Team
- Monday, May 15th, 2017
Ransomware ಎಂಬುದು ಮಾಲ್ವೇರ್ನ ಒಂದು ವಿಧವಾಗಿದ್ದು, ಅವುಗಳನ್ನು encrypt ಮಾಡುವ ಮೂಲಕ ಬಲಿಯಾದವರು ತಮ್ಮ ಫೈಲ್ಗಳನ್ನು ಪ್ರವೇಶಿಸುವುದನ್ನು ತಡೆಯುತ್ತದೆ. ಹೆಚ್ಚಿನ ಸಂದರ್ಭಗಳಲ್ಲಿ, ದಾಳಿಯ ನಿಯಂತ್ರಣವನ್ನು ಮರಳಿ ಪಡೆಯುವ ಏಕೈಕ ಮಾರ್ಗವೆಂದರೆ ದಾಳಿಕೋರರಿಂದ ಡಿಕ್ರಿಪ್ಶನ್ ಕೀಗಳನ್ನು ಖರೀದಿಸುವುದು-ನೀವು ಬ್ಯಾಕ್ಅಪ್ಗಳನ್ನು ಹೊಂದಿದ್ದರೆ, ಖಂಡಿತವಾಗಿಯೂ. ದಾಳಿಯ ಬಗ್ಗೆ ನಿಮಗೆ ತಿಳಿಯಬೇಕಾದದ್ದು ಮತ್ತು ಅದು ನಿಮ್ಮನ್ನು ಹೇಗೆ ಪರಿಣಾಮ ಬೀರಬಹುದು ಎಂಬುದರ ಬಗ್ಗೆ ಇಲ್ಲಿ ತಿಳಿಯಿರಿ .
ವಿಂಡೋಸ್ ಕಂಪ್ಯೂಟರ್ಗಳು ಅಪಾಯದಲ್ಲಿದೆ
Wana Decryptor (ಅಕಾ “WannaCry”) ರಾನ್ಸಮ್ವೇರ್ನ ಒಂದು ರೂಪಾಂತರವಾದ ಮಾಲ್ವೇರ್, ವಿಂಡೋಸ್ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಂನ ವಿವಿಧ ಆವೃತ್ತಿಗಳನ್ನು ಗುರಿಪಡಿಸುತ್ತದೆ. ನೆಟ್ವರ್ಕ್ನಲ್ಲಿರುವ ಕಂಪ್ಯೂಟರ್ಗಳಾದ್ಯಂತ ಹರಡಲು ವಿಂಡೋಸ್ ಸರ್ವರ್ ಮೆಸೇಜ್ ಬ್ಲಾಕ್ (SMB) ಸೇವೆಯಲ್ಲಿನ ದುರ್ಬಲತೆಯನ್ನು ಈ ದಾಳಿ ಆಕ್ರಮಿಸುತ್ತದೆ. ಇದು ವಿಂಡೋಸ್ ಕಂಪ್ಯೂಟರ್ಗಳು ಸ್ಥಳೀಯ ನೆಟ್ವರ್ಕ್ನಾದ್ಯಂತ ಫೈಲ್ಗಳು ಮತ್ತು ಮುದ್ರಕಗಳನ್ನು ಹಂಚಿಕೊಳ್ಳಲು ಬಳಸುವ ಸೇವೆಯಾಗಿದೆ. ಅದಕ್ಕಾಗಿಯೇ ದಾಳಿಗಳು ಸಾಂಸ್ಥಿಕ ಗುರಿಗಳ ಮೇಲೆ ತುಂಬಾ ಯಶಸ್ವಿಯಾಗಿವೆ, ಅದು ಹೆಚ್ಚಾಗಿ ತಮ್ಮ ನೆಟ್ವರ್ಕ್ಗಳಲ್ಲಿ ಹಂಚಿದ ಫೋಲ್ಡರ್ಗಳನ್ನು ಸಕ್ರಿಯವಾಗಿ ಬಳಸಿಕೊಳ್ಳುತ್ತದೆ.
ರಾನ್ಸಮ್ವೇರ್ಗಳ ವಿವಿಧ ತಳಿಗಳಿಂದ ಹೊಡೆಯಲು ಸಾಕಷ್ಟು ಇತರ ವಿಧಾನಗಳಿವೆ ಎಂದು ತಿಳಿಯಿರಿ.
ದಾಳಿಯ ಪ್ಯಾಚ್ ಸಾಕಷ್ಟು ಕಾಲ ಅಸ್ತಿತ್ವದಲ್ಲಿದೆ
ಕಳೆದ ತಿಂಗಳು ಹ್ಯಾಕಿಂಗ್ ಗುಂಪು ಶ್ಯಾಡೊ ದಲ್ಲಾಳಿಗಳು ಕಳಂಕಿತವಾದ ಕಳವು ಮಾಡಿದ NSA ಪರಿಕರಗಳ ಪೈಕಿ ಹ್ಯಾಕರ್ಗಳು ಮೊದಲ ಬಾರಿಗೆ ಭದ್ರತಾ ರಂಧ್ರವನ್ನು ಬಹಿರಂಗಗೊಳಿಸಿದರು. ಭದ್ರತಾ ದೋಷಗಳನ್ನು ರಹಸ್ಯವಾಗಿಟ್ಟುಕೊಳ್ಳುವುದರಿಂದ ಮತ್ತು ಅವುಗಳನ್ನು ರಕ್ಷಿಸಲು ವಿಫಲವಾದರೆ, ಭದ್ರತಾ ಸಂಸ್ಥೆಗಳು ಅವರು ರಕ್ಷಿಸಲು ಸ್ವೀಕರಿಸಿದ ಜನರಿಗೆ ಹೆಚ್ಚಿನ ಹಾನಿಯನ್ನುಂಟುಮಾಡುತ್ತಿವೆ ಎಂದು ಇದು ಮತ್ತಷ್ಟು ಸಾಬೀತುಪಡಿಸುತ್ತದೆ.ಆದಾಗ್ಯೂ, ಇದು ಎಲ್ಲಾ ಕಥೆಗಳಲ್ಲ, ಮತ್ತು ದಾಳಿಯ ಯಶಸ್ಸಿಗೆ ಎನ್ಎಸ್ಎ ಸಂಪೂರ್ಣವಾಗಿ ದೂರುವುದಿಲ್ಲ. ವಾಸ್ತವವಾಗಿ, ಮೈಕ್ರೋಸಾಫ್ಟ್ ಈಗಾಗಲೇ ಹಾನಿಕಾರಕವನ್ನು ಸರಿಪಡಿಸಿತು ಮತ್ತು ಸೋರಿಕೆಗಳನ್ನು ಸಹ ಸಾರ್ವಜನಿಕಗೊಳಿಸುವುದಕ್ಕೆ ಮುಂಚೆಯೇ, ಮಾರ್ಚ್ನಲ್ಲಿ ಬೆಂಬಲಿತ ವ್ಯವಸ್ಥೆಗಳಿಗೆ ತೇಪೆ ಹಾಕಿತು.
ಆದ್ದರಿಂದ ಅನೇಕ ಕಂಪ್ಯೂಟರ್ಗಳು ದಾಳಿಗೆ ಬಲಿಯಾದವು ಏಕೆ? ಸರಳವಾಗಿ ಏಕೆಂದರೆ ಅನೇಕ ಬಳಕೆದಾರರು ಮತ್ತು ಸಂಸ್ಥೆಗಳು ಭದ್ರತಾ ನವೀಕರಣಗಳು ಮತ್ತು ಆಚರಣೆಗಳೊಂದಿಗೆ ಹಿಡಿಯಲು ನಿಧಾನವಾಗಿರುತ್ತವೆ. ಹಲವಾರು ಬಳಕೆದಾರರು ತಮ್ಮ ಕೆಲಸವನ್ನು ಅಡ್ಡಿಪಡಿಸುವುದನ್ನು ತಪ್ಪಿಸಲು ನವೀಕರಣಗಳನ್ನು ಮುಂದೂಡಲು ಅಥವಾ ಸ್ಥಗಿತಗೊಳಿಸುವುದನ್ನು ನಿರ್ಧರಿಸುತ್ತಾರೆ. ಆಸ್ಪತ್ರೆಗಳು ಮತ್ತು ಸರ್ಕಾರಿ ಏಜೆನ್ಸಿಗಳು ಸೇರಿದಂತೆ ಹಲವು ಸಂಘಟನೆಗಳು ಇನ್ನೂ ವಿಂಡೋಸ್ XP ಯಲ್ಲಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತಿವೆ, 2014 ರಿಂದ ಮೈಕ್ರೋಸಾಫ್ಟ್ ಬೆಂಬಲಿಸದ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್.
(ಮೈಕ್ರೋಸಾಫ್ಟ್ ದಾಳಿಯ ಅದೇ ದಿನದಂದು ವಿಂಡೋಸ್ XP ಗಾಗಿ ಒಂದು ಪರಿಹಾರವನ್ನು ಜಾರಿಗೊಳಿಸಿತು, ಆದರೂ ಇದು ತುಂಬಾ ಕಡಿಮೆಯಾಗಿರಬಹುದು, ಈಗಾಗಲೇ ಆಕ್ರಮಣದಿಂದ ಹೊಡೆದವರಿಗೆ ತುಂಬಾ ತಡವಾಗಿತ್ತು.)
ಆದ್ದರಿಂದ, ಬಲಿಪಶುಗಳು ಯಾರಿಗಾದರೂ ತಮ್ಮ ಸಮಸ್ಯೆಗಳಿಗೆ ದೂರುವುದು ಹೆಚ್ಚು. ನಾವು ಮೂಲ ಸೆಕ್ಯುರಿಟಿ ನೈರ್ಮಲ್ಯದ ಮೌಲ್ಯವನ್ನು ಅಂದಾಜು ಮಾಡುವುದಿಲ್ಲ, ಹೆಚ್ಚಿನ ಆಕ್ರಮಣಗಳಿಂದ ನಿಮ್ಮನ್ನು ರಕ್ಷಿಸುವ ಸರಳ ಅಭ್ಯಾಸಗಳು ಎಂದು ನಾವು ತೆಗೆದುಕೊಳ್ಳಬೇಕಾದ ಮುಖ್ಯ ಪಾಠ.
reverse engineering ಮತ್ತು ದಾಳಿಯನ್ನು ಪರೀಕ್ಷಿಸುತ್ತಿರುವಾಗ, ವನ್ನಾಕ್ರಿಯ ಅಭಿವರ್ಧಕರು ವೈರಸ್ ಅನ್ನು ಅಸ್ತಿತ್ವದಲ್ಲಿರದ URL ಅನ್ನು ಪರೀಕ್ಷಿಸಲು ಯೋಜಿಸಿದ್ದಾರೆ ಎಂದು ಮಾಲ್ವೇರ್ ಟೆಕ್ ಕಂಡುಹಿಡಿದಿದೆ. ಸಂಶೋಧಕರು ಡೊಮೇನ್ ಅನ್ನು ಖರೀದಿಸುವುದರೊಂದಿಗೆ ಮುಂದುವರೆದರು, ಅದು ಅವರಿಗೆ $ 10 ವೆಚ್ಚವಾಗಿದ್ದು, ಅದನ್ನು ಸಕ್ರಿಯಗೊಳಿಸುವುದರ ಮೂಲಕ ವೈರಸ್ ಮುಚ್ಚಲಾಯಿತು. ಸ್ಪಷ್ಟವಾಗಿ, ಡೊಮೇನ್ ನೋಂದಾಯಿಸಲ್ಪಡದಿದ್ದಾಗಲೂ ವೈರಸ್ ಕಾರ್ಯಗತಗೊಳ್ಳಲು ಯೋಜಿಸಲಾಗಿದೆ.
ಮಾಲ್ವೇರ್ನಿಂದ ಈಗಾಗಲೇ ಸೋಂಕಿಗೆ ಒಳಗಾದ ಸಾಧನಗಳಿಗೆ Kill ಸ್ವಿಚ್ ನಿಸ್ಸಂಶಯವಾಗಿ ಸಹಾಯ ಮಾಡುವುದಿಲ್ಲ. ಮತ್ತು ಫಿಕ್ಸ್ ತಾತ್ಕಾಲಿಕವಾಗಿದೆ. Ransomware ಒದಗಿಸುವ ಲಾಭದಾಯಕ ಮತ್ತು ಪ್ರಾಯೋಗಿಕ ವ್ಯವಹಾರ ಮಾದರಿಯನ್ನು ಸೈಬರ್ ಅಪರಾಧಿಗಳು ಕೈಬಿಡಬೇಕೆಂದು ನಿರೀಕ್ಷಿಸಬೇಡಿ. ದುರುದ್ದೇಶಪೂರಿತ ಅಭಿವರ್ಧಕರು ನಿರಂತರವಾಗಿ ಮಾಲ್ವೇರ್ ಮತ್ತು ಬೈಪಾಸ್ ಭದ್ರತಾ ಸಾಧನಗಳನ್ನು ಹರಡಲು ಹೊಸ ಮಾರ್ಗಗಳೊಂದಿಗೆ ಬರುತ್ತಿದ್ದಾರೆ.
ಹಾಗಾಗಿ ನಾವು cyber threatಗಳಿಂದ ರಕ್ಷಿಸಿಕೊಳ್ಳಲು ಮುಂದಡಿಯಿಡದೆ ಇದ್ದರೆ ಬೇರೆ ಯಾರಿಗೂ ಸಾಧ್ಯವೇ ಇಲ್ಲ ಎಂದು ನಾವು ಮರೆಯಬಾರದು. ನಿಮ್ಮ ಸಿಸ್ಟಂಗಳನ್ನು ನವೀಕೃತವಾಗಿರಿಸಿ, ನಿಮ್ಮ ಫೈಲ್ಗಳನ್ನು ಬ್ಯಾಕಪ್ ಮಾಡಿ ಇಡಿ