பெட்டியா ransomware தங்கக் கண்ணாகத் திரும்பக்கூடும்

பொருளடக்கம்:

வீடியோ: মাঝে মাঝে টিà¦à¦¿ অ্যাড দেখে চরম মজা লাগে 2024

வீடியோ: মাঝে মাঝে টিà¦à¦¿ অ্যাড দেখে চরম মজা লাগে 2024
Anonim

பெட்யா-மிஷா ransomware புதுப்பிக்கப்பட்ட பதிப்பில் மீண்டும் வந்துள்ளது. இது முந்தைய தயாரிப்பை மட்டுமே அடிப்படையாகக் கொண்டது, ஆனால் இது ஒரு புதிய பெயரைப் பயன்படுத்துகிறது - கோல்டன் ஐ.

ஒரு பொதுவான ransomware ஐப் போலவே, புதிய மாறுபாடு கோல்டன் ஐ அப்பாவி பாதிக்கப்பட்டவரின் கணினிகளைக் கடத்திச் செல்லவும், பணம் செலுத்தும்படி கேட்டுக்கொள்ளவும் அமைக்கப்பட்டுள்ளது. அதன் தீங்கிழைக்கும் தந்திரங்கள் முந்தைய பெட்டியா-மிஷா பதிப்புகளுடன் கிட்டத்தட்ட ஒத்ததாகக் காணப்படுகின்றன.

பெரும்பாலான பயனர்கள் எச்சரிக்கையாகவும், தீம்பொருள் தாக்குபவர்களால் அமைக்கப்பட்ட ஒரு பொறிக்கு அவர்கள் எப்போதுமே விழ மாட்டார்கள் என்ற நம்பிக்கையுடனும் உள்ளனர். ஆனால் நாம் ஒரு பம்பைத் தாக்கும் வரை இது ஒரு சிறிய விஷயம், இது ஒரு சிறிய பம்ப், இது பாதுகாப்பு மீறலுக்கு வழிவகுக்கும். பின்னர், சிறிய சந்தேகத்திற்கிடமான அறிகுறிகள் அனைத்தும் தெளிவாகின்றன, ஆனால் அதுவரை சேதம் ஏற்கனவே செய்யப்பட்டுள்ளது.

எனவே, கையாளுதல் மற்றும் முன்கூட்டியே திட்டமிடப்பட்ட பொய்களால் பயனர்களின் நம்பிக்கையைப் பெறுவதற்கான அறிவியல் சமூக பொறியியல் என்று அழைக்கப்படுகிறது. இந்த அணுகுமுறையே சைபர் குற்றவாளிகளால் பல ஆண்டுகளாக ransomware பரப்ப பயன்படுத்தப்படுகிறது. Ransomware கோல்டன் ஐ பயன்படுத்தப்பட்ட அதே ஒன்றாகும்.

கோல்டன் ஐ எவ்வாறு செயல்படுகிறது?

தீம்பொருள் பெறப்பட்டதாக தகவல்கள் உள்ளன, வேலை விண்ணப்பமாக மாறுவேடமிட்டுள்ளன. இது பயனரின் மின்னஞ்சல் கணக்குகளின் ஸ்பேம் கோப்புறையில் அமர்ந்திருக்கும்.

மின்னஞ்சலுக்கு 'பயன்பாடு' என்று பொருள்படும் 'பெவர்பங்'. இது இரண்டு இணைப்புகளுடன் வருகிறது, அவை செய்திகளுக்கு முக்கியமான கோப்புகளாக இருக்கும் இணைப்புகளைக் கொண்டுள்ளது. ஒரு PDF கோப்பு - இது உண்மையான தோற்றத்தைத் தொடங்குகிறது. மற்றும் ஒரு எக்ஸ்எல்எஸ் (எக்செல் விரிதாள்) - இந்த இடத்தில் தான் ransomware இன் மோடஸ் ஓபராண்டி தொடங்குகிறது.

அஞ்சலின் இரண்டாவது பக்கத்தில், உறுதிப்படுத்தப்பட்ட விண்ணப்பதாரரின் புகைப்படம் உள்ளது. இது எக்செல் கோப்பைப் பற்றிய கண்ணியமான அறிவுறுத்தல்களுடன் முடிவடைகிறது, இது வேலை விண்ணப்பம் தொடர்பான குறிப்பிடத்தக்க விஷயங்களைக் கொண்டுள்ளது என்று குறிப்பிடுகிறது. வெளிப்படையான கோரிக்கை இல்லை, மிகவும் இயல்பான வழியில் ஒரு பரிந்துரை, வழக்கமான வேலை விண்ணப்பத்தைப் போல முறையாக வைத்திருத்தல்.

பாதிக்கப்பட்டவர் ஏமாற்றத்திற்காக விழுந்து எக்செல் கோப்பில் உள்ள “உள்ளடக்கத்தை இயக்கு” ​​பொத்தானை அழுத்தினால், ஒரு மேக்ரோ தூண்டப்படுகிறது. வெற்றிகரமாக துவக்கிய பிறகு, இது உட்பொதிக்கப்பட்ட base64 சரங்களை தற்காலிக கோப்புறையில் இயங்கக்கூடிய கோப்பில் சேமிக்கிறது. கோப்பு உருவாக்கப்படும் போது, ​​ஒரு VBA ஸ்கிரிப்ட் இயங்குகிறது, மேலும் இது குறியாக்க செயல்முறையை வெளிப்படுத்துகிறது.

பெட்டியா மிஷாவுடன் ஒற்றுமைகள்:

கோல்டன் ஐ இன் குறியாக்க செயல்முறை பெட்டியா-மிஷாவிலிருந்து சற்று வித்தியாசமானது. கோல்டன் ஐ முதலில் கணினியின் கோப்புகளை குறியாக்குகிறது, பின்னர் MBR (மாஸ்டர் பூட் ரெக்கார்ட்) ஐ நிறுவ முயற்சிக்கிறது. அது குறிவைக்கும் ஒவ்வொரு கோப்பிலும் சீரற்ற 8-எழுத்து நீட்டிப்பைச் சேர்க்கிறது. அதன் பிறகு இது கணினியின் துவக்க செயல்முறையை மாற்றியமைக்கிறது, பயனர் அணுகலை கட்டுப்படுத்துவதன் மூலம் கணினியை பயனற்றதாக மாற்றுகிறது.

இது அச்சுறுத்தும் மீட்கும் குறிப்பைக் காண்பிக்கும் மற்றும் கணினியை வலுக்கட்டாயமாக மறுதொடக்கம் செய்கிறது. உங்கள் வன்வட்டில் சில சிக்கல்களை சரிசெய்வது போல செயல்படும் போலி CHKDSK திரை பாப்-அப்.

திரையில் ஒரு மண்டை ஓடு மற்றும் குறுக்கு எலும்பு ஃபிளாஷ், வியத்தகு ASCII கலை உருவாக்கியது. நீங்கள் அதை தவறவிடவில்லை என்பதை உறுதிப்படுத்த, ஒரு விசையை அழுத்துமாறு அது கேட்கிறது. கோரப்பட்ட தொகையை எவ்வாறு செலுத்துவது என்பது குறித்த வெளிப்படையான வழிமுறைகள் உங்களுக்கு வழங்கப்படுகின்றன.

கோப்புகளை மீட்டெடுக்க உங்கள் தனிப்பட்ட விசையை வழங்கப்பட்ட போர்ட்டலில் உள்ளிட வேண்டும். அதை அணுக நீங்கள் 33 1019 க்கு சமமான 1.33284506 பிட்காயின்களை செலுத்த வேண்டும்.

துரதிர்ஷ்டவசமானது என்னவென்றால், இந்த ransomware க்கு அதன் குறியாக்க வழிமுறையை மறைகுறியாக்கக்கூடிய எந்த கருவியும் இன்னும் வெளியிடப்படவில்லை.

பெட்டியா ransomware தங்கக் கண்ணாகத் திரும்பக்கூடும்