Ragnar Locker Ransomware से कैसे निपटें (05.19.24)

रैंसमवेयर एक बहुत ही खराब मैलवेयर है क्योंकि हमलावर पीड़ित को बंधक बनने से बचाने के लिए उसके महत्वपूर्ण डेटा के लिए भुगतान करने की मांग करते हैं। रैंसमवेयर पीड़ित के डिवाइस को चुपके से संक्रमित कर देता है, महत्वपूर्ण डेटा (बैकअप फाइलों सहित) को एन्क्रिप्ट करता है, फिर निर्देश देता है कि कितनी फिरौती का भुगतान किया जाना चाहिए और इसका भुगतान कैसे किया जाना चाहिए। इन सभी परेशानियों के बाद, पीड़ित को इस बात की कोई गारंटी नहीं है कि हमलावर वास्तव में फाइलों को अनलॉक करने के लिए डिक्रिप्शन कुंजी जारी करेगा। और अगर वे कभी ऐसा करते हैं, तो कुछ फ़ाइलें दूषित हो सकती हैं, जिससे अंत में वे बेकार हो जाती हैं।

पिछले कुछ वर्षों में, रैंसमवेयर का उपयोग लोकप्रियता में बढ़ा है क्योंकि यह हैकर्स के लिए पैसा कमाने का सबसे सीधा तरीका है। उन्हें केवल मैलवेयर छोड़ने की आवश्यकता है, फिर उपयोगकर्ता द्वारा बिटकॉइन के माध्यम से पैसे भेजने की प्रतीक्षा करें। Emsisoft के आंकड़ों के अनुसार, 2019 में रैंसमवेयर हमलों की संख्या में पिछले वर्ष की तुलना में 41% की वृद्धि हुई, जिससे लगभग 1,000 अमेरिकी संगठन प्रभावित हुए। साइबरसिक्योरिटी वेंचर्स ने यह भी भविष्यवाणी की थी कि रैंसमवेयर हर 11 सेकंड में व्यवसायों पर हमला करेगा।

इस साल की शुरुआत में, मैलवेयर के एक नए प्रकार, राग्नार लॉकर ने लिस्बन में मुख्यालय वाली पुर्तगाली इलेक्ट्रिक यूटिलिटी कंपनी Energias de पुर्तगाल (EDP) पर हमला किया। . हमलावरों ने फिरौती के रूप में 1,580 बिटकॉइन की मांग की, जो लगभग 11 मिलियन डॉलर के बराबर है।

राग्नार लॉकर रैनसमवेयर क्या है?

राग्नार लॉकर रैनसमवेयर प्रकार का मैलवेयर है जो न केवल डेटा को एन्क्रिप्ट करने के लिए बनाया गया है, बल्कि कनेक्ट वाइज और कासिया जैसे इंस्टॉल किए गए एप्लिकेशन को मारने के लिए भी बनाया गया है, जो आमतौर पर प्रबंधित सेवा प्रदाताओं और कई विंडोज सेवाओं द्वारा उपयोग किए जाते हैं। रग्नार लॉकर रग्नार शब्द से बना एक अनूठा एक्सटेंशन जोड़कर एन्क्रिप्टेड फाइलों का नाम बदलता है, जिसके बाद यादृच्छिक संख्याओं और वर्णों की एक स्ट्रिंग होती है। उदाहरण के लिए, A.jpg नाम की एक फ़ाइल का नाम बदलकर A.jpg.ragnar_0DE48AAB कर दिया जाएगा।

फ़ाइलों को एन्क्रिप्ट करने के बाद, यह एक टेक्स्ट फ़ाइल का उपयोग करके फिरौती का संदेश बनाता है, जिसका नाम प्रारूप के समान है ऊपर दिए गए उदाहरण के साथ। फिरौती के संदेश का नाम RGNR_0DE48AAB.txt हो सकता है

यह रैंसमवेयर केवल विंडोज कंप्यूटर पर चलता है, लेकिन यह अभी तक निश्चित नहीं है कि इस मैलवेयर के लेखकों ने रगनार लॉकर का मैक संस्करण भी डिजाइन किया है। यह आमतौर पर प्रबंधित सेवा प्रदाताओं द्वारा उनके हमले का पता लगाने और रोकने के लिए उपयोग की जाने वाली प्रक्रियाओं और अनुप्रयोगों को लक्षित करता है। Ragnar Locker केवल अंग्रेज़ी बोलने वाले उपयोगकर्ताओं के लिए लक्षित है।

राग्नार लॉकर रैंसमवेयर का पहली बार दिसंबर 2019 के अंत में पता चला था, जब इसका उपयोग समझौता किए गए नेटवर्क के खिलाफ हमलों के हिस्से के रूप में किया गया था। सुरक्षा विशेषज्ञों के अनुसार, यूरोपीय ऊर्जा दिग्गज पर राग्नार लॉकर हमला एक सुविचारित और सुनियोजित हमला था।

यहाँ राग्नार लॉकर फिरौती संदेश का एक उदाहरण है:

नमस्कार*!

********************

यदि आप इस संदेश को पढ़ रहे हैं, तो आपका नेटवर्क घुस गया था और आपकी सभी फाइलें और डेटा को RAGNAR_LOCKER द्वारा एन्क्रिप्ट किया गया है

!

********************

********** आपके सिस्टम के साथ क्या होता है?* ***********

आपका नेटवर्क घुस गया था, आपकी सभी फ़ाइलें और बैकअप लॉक कर दिए गए थे! तो अब से आपकी फ़ाइलों को वापस पाने में कोई भी आपकी मदद नहीं कर सकता है, हमारे अलावा।

आप इसे गूगल कर सकते हैं, हमारी गुप्त कुंजी के बिना डेटा को डिक्रिप्ट करने की कोई संभावना नहीं है।

लेकिन चिंता मत करो! आपकी फ़ाइलें क्षतिग्रस्त या खोई नहीं हैं, वे केवल संशोधित हैं। जैसे ही आप भुगतान करते हैं, आप इसे वापस पा सकते हैं।

हम केवल पैसे की तलाश में हैं, इसलिए हमें स्टील या आपकी जानकारी को हटाने में कोई दिलचस्पी नहीं है, यह सिर्फ एक बिजनेस $-) है

हालाँकि यदि आप हमारी विशिष्ट एन्क्रिप्शन कुंजी के बिना, किसी अन्य सॉफ़्टवेयर द्वारा डिक्रिप्ट करने का प्रयास करते हैं, तो आप स्वयं अपने डेटा को नुकसान पहुँचा सकते हैं !!!

साथ ही, आपकी सभी संवेदनशील और निजी जानकारी एकत्र की गई थी और यदि आप भुगतान न करने का निर्णय लेते हैं, तो

हम इसे सार्वजनिक दृश्य के लिए अपलोड करेंगे!

****

************ अपनी फ़ाइलें कैसे वापस पाएं ?******

के लिए एन्क्रिप्शन के लिए भुगतान की जाने वाली अपनी सभी फाइलों और डेटा को डिक्रिप्ट करें कुंजी:

भुगतान के लिए बीटीसी वॉलेट: *

भुगतान की जाने वाली राशि (बिटकॉइन में): 25

****

************ आपको कितना समय देना होगा?**********

* बेहतर कीमत पाने के लिए एन्क्रिप्शन पर ध्यान देने के बाद आपको 2 दिनों के भीतर हमसे संपर्क करना चाहिए।

* अगर कोई संपर्क नहीं होता है तो 14 दिनों के बाद कीमत में 100% (दोगुनी कीमत) की बढ़ोतरी की जाएगी।

* अगर कोई संपर्क नहीं किया गया या कोई सौदा नहीं किया गया तो 21 दिनों में कुंजी पूरी तरह से मिट जाएगी।

फ़ाइल सर्वर से चोरी की गई कुछ संवेदनशील जानकारी सार्वजनिक रूप से या पुनः विक्रेता।

****

*********** अगर फ़ाइलें बहाल नहीं की जा सकतीं तो क्या होगा ?******

यह साबित करने के लिए कि हम वास्तव में आपके डेटा को डिक्रिप्ट कर सकते हैं, हम आपकी लॉक की गई फ़ाइलों में से एक को डिक्रिप्ट कर देंगे!

बस इसे हमें भेजें और आपको यह मुफ़्त में वापस मिल जाएगा।

डिक्रिप्टर की कीमत नेटवर्क आकार, कर्मचारियों की संख्या, वार्षिक राजस्व पर आधारित होती है।

कृपया भुगतान की जाने वाली बीटीसी राशि के लिए हमसे बेझिझक संपर्क करें।

****

<पी>! यदि आप नहीं जानते कि बिटकॉइन कैसे प्राप्त करें, तो हम आपको सलाह देंगे कि पैसे का आदान-प्रदान कैसे करें।

!!!!!!!!!!!!!

! हमसे संपर्क करने का आसान तरीका यहां दिया गया है!

!!!!!!!!!!!!

1) TOX मैसेंजर की आधिकारिक वेबसाइट पर जाएं ( hxxps://tox.chat/download.html )

2) अपने पीसी पर qTOX डाउनलोड और इंस्टॉल करें, प्लेटफॉर्म चुनें (Windows, OS X, Linux, आदि)

3) मैसेंजर खोलें, "नई प्रोफ़ाइल" पर क्लिक करें और प्रोफ़ाइल बनाएं।

4) “मित्रों को जोड़ें” बटन पर क्लिक करें और हमारे संपर्क को खोजें *

5) पहचान के लिए, हमारे सहायता डेटा को भेजें —RAGNAR SECRET—

महत्वपूर्ण ! अगर कुछ कारणों से आप हमसे qTOX में संपर्क नहीं कर सकते हैं, तो यह है हमारा रिजर्व मेलबॉक्स (*) —RAGNAR SECRET—

चेतावनी के डेटा के साथ एक संदेश भेजें!

-किसी भी तृतीय-पक्ष सॉफ़्टवेयर के साथ फ़ाइलों को डिक्रिप्ट करने का प्रयास न करें (यह स्थायी रूप से क्षतिग्रस्त हो जाएगा)

-अपने OS को पुनः स्थापित न करें, इससे डेटा हानि और फ़ाइलें पूरी हो सकती हैं डिक्रिप्ट नहीं किया जा सकता। कभी नहीं!

-डिक्रिप्शन के लिए आपकी SECRET KEY हमारे सर्वर पर है, लेकिन इसे हमेशा के लिए स्टोर नहीं किया जाएगा। समय बर्बाद मत करो !

********************

—रागनार सीक्रेट—

*

—रागनार सीक्रेट—

********************

राग्नार लॉकर क्या करता है?

राग्नार लॉकर आमतौर पर एमएसपी टूल जैसे कनेक्टवाइज के माध्यम से दिया जाता है, जिसमें साइबर अपराधी अत्यधिक लक्षित रैंसमवेयर निष्पादन योग्य फ़ाइल को छोड़ देते हैं। इस प्रसार तकनीक का उपयोग पिछले अत्यधिक दुर्भावनापूर्ण रैंसमवेयर, जैसे सोडिनोकिबी द्वारा किया गया है। जब इस प्रकार का हमला होता है, तो रैंसमवेयर के लेखक असुरक्षित या बुरी तरह सुरक्षित RDP कनेक्शन के माध्यम से संगठनों या सुविधाओं में घुसपैठ करते हैं। यह तब सभी सुलभ समापन बिंदुओं पर पॉवर्सशेल स्क्रिप्ट भेजने के लिए टूल का उपयोग करता है। फिर स्क्रिप्ट रैंसमवेयर को निष्पादित करने और एंडपॉइंट को एन्क्रिप्ट करने के लिए डिज़ाइन किए गए पेस्टबिन के माध्यम से एक पेलोड डाउनलोड करती है। कुछ उदाहरणों में, पेलोड एक निष्पादन योग्य फ़ाइल के रूप में आता है जिसे फ़ाइल-आधारित हमले के हिस्से के रूप में लॉन्च किया जाता है। ऐसे मामले भी होते हैं जब पूरी तरह से फ़ाइल-रहित हमले के हिस्से के रूप में अतिरिक्त स्क्रिप्ट डाउनलोड की जाती हैं।

  • vss
  • sql
  • मेमटास
  • मेपोक्स
  • सोफोस
  • वीम
  • बैकअप
  • पल्सवे
  • logme
  • logmein
  • connectwise
  • splashtop
  • kasya
  • रैंसमवेयर पहले लक्ष्य की फाइलों को चुराता है और उसे उनके सर्वर पर अपलोड करता है। राग्नार लॉकर के बारे में अद्वितीय बात यह है कि वे न केवल फाइलों को एन्क्रिप्ट करते हैं बल्कि पीड़ित को धमकी भी देते हैं कि अगर फिरौती का भुगतान नहीं किया गया है, तो डेटा सार्वजनिक रूप से जारी किया जाएगा, जैसे ईडीपी के मामले में। EDP ​​के साथ, हमलावरों ने कथित 10TB चोरी किए गए डेटा को जारी करने की धमकी दी, जो इतिहास में सबसे बड़े डेटा लीक में से एक हो सकता है। हमलावरों ने दावा किया कि सभी भागीदारों, ग्राहकों और प्रतिस्पर्धियों को उल्लंघन के बारे में सूचित किया जाएगा और उनके लीक हुए डेटा को सार्वजनिक उपभोग के लिए समाचार और मीडिया आईएमजी को भेजा जाएगा। हालांकि ईडीपी के प्रवक्ता ने घोषणा की है कि हमले का यूटिलिटी की बिजली सेवा और बुनियादी ढांचे पर कोई प्रभाव नहीं पड़ा है, लेकिन बढ़ते डेटा उल्लंघन कुछ ऐसा है जिससे वे चिंतित हैं।

    सेवाओं को अक्षम करना और प्रक्रियाओं को समाप्त करना सुरक्षा प्रोग्राम, बैकअप सिस्टम, डेटाबेस और मेल सर्वर को अक्षम करने के लिए मैलवेयर द्वारा उपयोग की जाने वाली सामान्य रणनीति है। एक बार इन कार्यक्रमों को समाप्त कर दिए जाने के बाद, उनके डेटा को एन्क्रिप्ट किया जा सकता है।

    पहली बार लॉन्च होने पर, Ragnar Locker कॉन्फ़िगर की गई Windows भाषा प्राथमिकताओं को स्कैन करेगा। यदि भाषा वरीयता अंग्रेजी है, तो मैलवेयर अगले चरण के साथ जारी रहेगा। लेकिन अगर राग्नार लॉकर ने पाया कि भाषा पूर्व यूएसएसआर देशों में से एक के रूप में सेट की गई है, तो मैलवेयर प्रक्रिया को समाप्त कर देगा और कंप्यूटर को एन्क्रिप्ट करने के साथ नहीं होगा। रैंसमवेयर को निष्पादित होने से। एक बार अंदर जाने के बाद, मैलवेयर एन्क्रिप्शन प्रक्रिया शुरू करता है। यह महत्वपूर्ण फ़ाइलों को एन्क्रिप्ट करने के लिए एक एम्बेडेड RSA-2048 कुंजी का उपयोग करता है।

    राग्नार लॉकर सभी फाइलों को एन्क्रिप्ट नहीं करता है। यह कुछ फ़ोल्डर, फ़ाइल नाम और एक्सटेंशन को छोड़ देगा, जैसे:

    • kernel32.dll
    • Windows
    • Windows.old
    • टोर ब्राउज़र
    • इंटरनेट एक्सप्लोरर
    • Google
    • ओपेरा
    • ओपेरा सॉफ्टवेयर
    • मोज़िला
    • मोज़िला फ़ायरफ़ॉक्स
    • $Recycle.Bin
    • ProgramData
    • सभी उपयोगकर्ता
    • autorun.inf
    • boot.ini
    • bootfont.bin
    • bootsect.bak
    • bootmgr
    • bootmgr .efi
    • bootmgfw.efi
    • desktop.ini
    • iconcache.db
    • ntldr
    • ntuser.dat
    • ntuser.dat.log
    • ntuser.ini
    • thumbs.db
    • .sys
    • .dll
    • .lnk
    • .msi
    • .drv
    • .exe

    संलग्न करने के अलावा एन्क्रिप्टेड फ़ाइलों के लिए एक नया फ़ाइल एक्सटेंशन, Ragnar Locker प्रत्येक एन्क्रिप्टेड फ़ाइल के अंत में एक 'RAGNAR' फ़ाइल मार्कर भी जोड़ता है।

    राग्नार लॉकर फिर '.RGNR_[extension].txt' नाम का एक फिरौती का मैसेज छोड़ता है, जिसमें फिरौती की रकम, बिटकॉइन भुगतान पता, हमलावरों से बात करने के लिए इस्तेमाल की जाने वाली TOX चैट आईडी और एक बैकअप ईमेल पता होता है अगर TOX के साथ कोई समस्या है। अन्य रैंसमवेयर के विपरीत, राग्नार लॉकर के पास फिरौती की एक निश्चित राशि नहीं होती है। यह लक्ष्य के अनुसार बदलता रहता है और इसकी गणना व्यक्तिगत रूप से की जाती है। कुछ रिपोर्टों में, फिरौती की राशि $200,000 से $600,000 के बीच भिन्न हो सकती है। EDP ​​के मामले में, मांगी गई फिरौती 1,580 बिटकॉइन या $11 मिलियन थी।

    राग्नार लॉकर कैसे निकालें

    यदि आपका कंप्यूटर राग्नार लॉकर से संक्रमित होने के लिए अशुभ था, तो आपको सबसे पहले जांच करने की आवश्यकता है। अगर आपकी सभी फाइलें एन्क्रिप्ट की गई हैं। आपको यह भी जांचना होगा कि आपकी बैकअप फ़ाइलें भी एन्क्रिप्ट की गई हैं या नहीं। इस तरह के हमले आपके महत्वपूर्ण डेटा के बैकअप के महत्व को उजागर करते हैं क्योंकि कम से कम, आपको अपनी फ़ाइलों तक पहुंच खोने की चिंता नहीं करनी पड़ेगी।

    फिरौती देने की कोशिश न करें क्योंकि यह बेकार हो जाएगा। इस बात की कोई गारंटी नहीं है कि हमलावर आपको सही डिक्रिप्शन कुंजी भेजेगा और आपकी फाइलें कभी भी सार्वजनिक रूप से लीक नहीं होंगी। वास्तव में, यह बहुत संभव है कि हमलावर आपसे पैसे वसूलना जारी रखेंगे क्योंकि वे जानते हैं कि आप भुगतान करने को तैयार हैं।

    आप क्या कर सकते हैं डिक्रिप्ट करने का प्रयास करने से पहले अपने कंप्यूटर से रैंसमवेयर को पहले हटा दें। यह। आप अपने कंप्यूटर को मैलवेयर के लिए स्कैन करने के लिए अपने एंटीवायरस या एंटी-मैलवेयर ऐप का उपयोग कर सकते हैं और सभी ज्ञात खतरों को हटाने के लिए निर्देशों का पालन कर सकते हैं। इसके बाद, मैलवेयर से संबंधित किसी भी संदिग्ध ऐप्स या एक्सटेंशन को अनइंस्टॉल कर दें।

    आखिरकार, एक डिक्रिप्शन टूल की तलाश करें जो राग्नार लॉकर से मेल खाता हो। कई डिक्रिप्टर हैं जिन्हें रैंसमवेयर द्वारा एन्क्रिप्ट की गई फ़ाइलों के लिए डिज़ाइन किया गया है, लेकिन आपको पहले अपने सुरक्षा सॉफ़्टवेयर निर्माता की जाँच करनी चाहिए यदि उनके पास एक उपलब्ध है। उदाहरण के लिए, Avast और Kaspersky के पास अपना स्वयं का डिक्रिप्शन टूल है जिसका उपयोग उपयोगकर्ता कर सकते हैं। यहां अन्य डिक्रिप्शन टूल की एक सूची दी गई है जिन्हें आप आजमा सकते हैं।

    रैग्नर लॉकर से खुद को कैसे सुरक्षित रखें

    रैंसमवेयर काफी परेशानी भरा हो सकता है, खासकर अगर कोई मौजूदा डिक्रिप्शन टूल नहीं है जो मैलवेयर द्वारा किए गए एन्क्रिप्शन को पूर्ववत करने में सक्षम है। . अपने डिवाइस को रैंसमवेयर से बचाने के लिए, विशेष रूप से रगनार लॉकर, यहां कुछ युक्तियां दी गई हैं जिन्हें आपको ध्यान में रखना चाहिए:

    • डबल-फैक्टर या मल्टी-फैक्टर ऑथेंटिकेशन का उपयोग करके एक मजबूत पासवर्ड नीति अपनाएं। (एमएफए) यदि संभव हो तो। यदि यह संभव नहीं है, तो यादृच्छिक, अद्वितीय पासवर्ड उत्पन्न करें जिनका अनुमान लगाना कठिन होगा।
    • डेस्क से बाहर निकलते समय अपने कंप्यूटर को लॉक करना सुनिश्चित करें। चाहे आप दोपहर के भोजन के लिए बाहर जा रहे हों, एक छोटा ब्रेक ले रहे हों, या सिर्फ टॉयलेट जा रहे हों, अनधिकृत पहुंच को रोकने के लिए अपने कंप्यूटर को लॉक कर दें।
    • डेटा बैकअप और पुनर्प्राप्ति योजना बनाएं, विशेष रूप से आपके बारे में महत्वपूर्ण जानकारी के लिए संगणक। यदि संभव हो तो नेटवर्क के बाहर या बाहरी डिवाइस पर संग्रहीत सबसे महत्वपूर्ण जानकारी संग्रहीत करें। यह सुनिश्चित करने के लिए नियमित रूप से इन बैकअप का परीक्षण करें कि वे वास्तविक संकट की स्थिति में ठीक से काम करते हैं।
    • अपने सिस्टम को नवीनतम सुरक्षा पैच के साथ अद्यतन और स्थापित करें। रैंसमवेयर आमतौर पर आपके सिस्टम में कमजोरियों का फायदा उठाता है, इसलिए सुनिश्चित करें कि आपके डिवाइस की सुरक्षा एयर-टाइट है।
    • फ़िशिंग के लिए सामान्य वैक्टर से सावधान रहें, जो रैंसमवेयर का सबसे आम वितरण तरीका है। यादृच्छिक लिंक पर क्लिक न करें और ईमेल अटैचमेंट को अपने कंप्यूटर पर डाउनलोड करने से पहले हमेशा स्कैन करें।
    • अपने डिवाइस पर एक मजबूत सुरक्षा सॉफ़्टवेयर स्थापित करें और डेटाबेस को नवीनतम खतरों से अपडेट रखें।

    यूट्यूब वीडियो: Ragnar Locker Ransomware से कैसे निपटें

    05, 2024