लॉकी Ransomware घातक है! यहां इस वायरस के बारे में आपको पता होना चाहिए।

विषयसूची:

लॉकी Ransomware घातक है! यहां इस वायरस के बारे में आपको पता होना चाहिए।
लॉकी Ransomware घातक है! यहां इस वायरस के बारे में आपको पता होना चाहिए।

वीडियो: लॉकी Ransomware घातक है! यहां इस वायरस के बारे में आपको पता होना चाहिए।

वीडियो: लॉकी Ransomware घातक है! यहां इस वायरस के बारे में आपको पता होना चाहिए।
वीडियो: Trick to Screenshot on Windows PC - YouTube 2024, अप्रैल
Anonim

locky एक रांसोमवेयर का नाम है जो देर से विकसित हो रहा है, इसके लेखकों द्वारा निरंतर एल्गोरिदम अपग्रेड करने के लिए धन्यवाद। लॉकी, जैसा कि इसके नाम से सुझाया गया है, संक्रमित पीसी पर सभी महत्वपूर्ण फाइलों का नाम बदलता है .locky और डिक्रिप्शन कुंजी के लिए छुड़ौती की मांग करता है।

लॉकी ransomware - विकास

2016 में Ransomware एक खतरनाक दर से उगाया गया है। यह आपके कंप्यूटर सिस्टम में प्रवेश करने के लिए ईमेल और सोशल इंजीनियरिंग का उपयोग करता है। दुर्भावनापूर्ण दस्तावेज़ों वाले अधिकांश ईमेलों में लोकप्रिय रांसोमवेयर तनाव लॉकी शामिल है। दुर्भावनापूर्ण दस्तावेज़ अनुलग्नकों का उपयोग करने वाले अरबों संदेशों में से, लगभग 9 7% ने लॉकी रांससमवेयर को दिखाया, जो कि पहली बार खोजे जाने पर Q1 2016 से 64% की वृद्धि का एक खतरनाक है।

लॉकी ransomware पहली बार फरवरी 2016 में पता चला था और उसे आधे मिलियन उपयोगकर्ताओं को भेजा गया था। लॉकी इस समय फरवरी में आया जब हॉलीवुड प्रेस्बिटेरियन मेडिकल सेंटर ने रोगी डेटा के लिए डिक्रिप्शन कुंजी के लिए $ 17,000 बिटकोइन रंसा का भुगतान किया। माइक्रोसॉफ्ट वर्ड इनवॉइस के रूप में छिपी हुई ईमेल संलग्नक के माध्यम से लॉकी संक्रमित अस्पताल का डेटा।

फरवरी से, लॉकी पीड़ितों को धोखा देने के लिए अपने विस्तार को बरकरार रख रही है कि वे एक अलग Ransomware से संक्रमित हैं। लॉकी ने मूल रूप से एन्क्रिप्टेड फ़ाइलों का नाम बदलना शुरू कर दिया .locky और गर्मी के समय तक यह विकसित हुआ .zepto एक्सटेंशन, जिसका उपयोग कई अभियानों में किया गया है।

आखिरी सुना, लॉकी अब फाइलों को एन्क्रिप्ट कर रहा है .ODIN विस्तार, उपयोगकर्ताओं को भ्रमित करने की कोशिश कर रहा है कि यह वास्तव में ओडिन ransomware है।

लॉकी Ransomware

लॉकी ransomware मुख्य रूप से हमलावरों द्वारा चलाए जा रहे स्पैम ईमेल अभियानों के माध्यम से फैलता है। ये स्पैम ईमेल अधिकतर हैं अनुलग्नक के रूप में.doc फ़ाइलें जिसमें मैक्रोज़ होने के लिए दिखाई देने वाले स्क्रैम्बल टेक्स्ट होते हैं।

लॉकी रांसोमवेयर वितरण में उपयोग किया जाने वाला एक सामान्य ईमेल एक चालान का हो सकता है जो अधिकतर उपयोगकर्ता का ध्यान आकर्षित करता है, उदाहरण के लिए,

Email subject could be – “ATTN: Invoice P-12345678”, infected attachment – “invoice_P-12345678.doc” (contains Macros that download and install Locky ransomware on computers):”

And Email body – “Dear someone, Please see the attached invoice (Microsoft Word Document) and remit payment according to the terms listed at the bottom of the invoice. Let us know if you have any questions. We greatly appreciate your business!”

Image
Image

एक बार जब उपयोगकर्ता वर्ड प्रोग्राम में मैक्रो सेटिंग्स को सक्षम करता है, तो एक निष्पादन योग्य फ़ाइल जो वास्तव में पीसी पर ransomware डाउनलोड की जाती है। उसके बाद, पीड़ित के पीसी पर विभिन्न फाइलें ransomware द्वारा एन्क्रिप्ट की जाती हैं जो उन्हें अद्वितीय 16 अक्षर - अंक संयोजन नाम देती है ।मल, .thor, .locky, .zepto या .odin फाइल एक्सटेंशन्स। सभी फाइलें एन्क्रिप्टेड हैं आरएसए-2048 तथा एईएस-1024 एल्गोरिदम और डिक्रिप्शन के लिए साइबर अपराधियों द्वारा नियंत्रित रिमोट सर्वर पर संग्रहीत एक निजी कुंजी की आवश्यकता होती है।

एक बार फ़ाइलों को एन्क्रिप्ट किया जाने के बाद, लॉकी एक अतिरिक्त उत्पन्न करता है ।टेक्स्ट तथा _HELP_instructions.html एन्क्रिप्टेड फाइल वाले प्रत्येक फ़ोल्डर में फ़ाइल करें। इस पाठ फ़ाइल में एक संदेश है (जैसा कि नीचे दिखाया गया है) जो एन्क्रिप्शन के उपयोगकर्ताओं को सूचित करता है।

यह आगे बताता है कि फाइलों को केवल साइबर अपराधियों द्वारा विकसित एक डिक्रिप्टर का उपयोग करके डिक्रिप्ट किया जा सकता है और लागत.5 बिटकॉइन। इसलिए, फ़ाइलों को वापस पाने के लिए, पीड़ित को टोर ब्राउज़र स्थापित करने और टेक्स्ट फ़ाइलों / वॉलपेपर में दिए गए लिंक का पालन करने के लिए कहा जाता है। वेबसाइट में भुगतान करने के लिए निर्देश हैं।
यह आगे बताता है कि फाइलों को केवल साइबर अपराधियों द्वारा विकसित एक डिक्रिप्टर का उपयोग करके डिक्रिप्ट किया जा सकता है और लागत.5 बिटकॉइन। इसलिए, फ़ाइलों को वापस पाने के लिए, पीड़ित को टोर ब्राउज़र स्थापित करने और टेक्स्ट फ़ाइलों / वॉलपेपर में दिए गए लिंक का पालन करने के लिए कहा जाता है। वेबसाइट में भुगतान करने के लिए निर्देश हैं।
इस बात की कोई गारंटी नहीं है कि भुगतान पीड़ित फाइलें बनाने के बाद भी डिक्रिप्ट किया जाएगा। लेकिन आम तौर पर इसकी 'प्रतिष्ठा' रंसोमवेयर लेखकों की रक्षा करने के लिए आमतौर पर सौदेबाजी के अपने हिस्से में चिपक जाती है।
इस बात की कोई गारंटी नहीं है कि भुगतान पीड़ित फाइलें बनाने के बाद भी डिक्रिप्ट किया जाएगा। लेकिन आम तौर पर इसकी 'प्रतिष्ठा' रंसोमवेयर लेखकों की रक्षा करने के लिए आमतौर पर सौदेबाजी के अपने हिस्से में चिपक जाती है।

लॉक Ransomware.wsf से बदल रहा है.एलएनके एक्सटेंशन

इस साल फरवरी में अपने विकास को पोस्ट करें; लॉकी ransomware संक्रमण धीरे-धीरे कम detections के साथ कम हो गया है Nemucod, जो लॉकी कंप्यूटर को संक्रमित करने के लिए उपयोग करता है। (Nemucod एक.wsf फ़ाइल है जो स्पैम ईमेल में.zip अनुलग्नकों में निहित है)। हालांकि, माइक्रोसॉफ्ट की रिपोर्ट के अनुसार, लॉकी लेखकों ने संलग्नक को बदल दिया है .wsf फाइलें सेवा मेरे शॉर्टकट फाइलें (एलएनके एक्सटेंशन) जिसमें लॉकी डाउनलोड करने और चलाने के लिए PowerShell कमांड शामिल हैं।

नीचे दिए गए स्पैम ईमेल का एक उदाहरण दिखाता है कि इसे उपयोगकर्ताओं से तत्काल ध्यान आकर्षित करने के लिए बनाया गया है। यह विषय के विषय में उच्च महत्व और यादृच्छिक पात्रों के साथ भेजा जाता है। ईमेल का शरीर खाली है।

Image
Image

स्पैम ईमेल आम तौर पर बिल के रूप में नाम देता है क्योंकि बिल.zip अटैचमेंट के साथ आता है, जिसमें.एलएनके फ़ाइलें होती हैं।.Zip अटैचमेंट खोलने में, उपयोगकर्ता संक्रमण श्रृंखला को ट्रिगर करते हैं। इस खतरे के रूप में पता चला है TrojanDownloader: PowerShell / Ploprolo.A । जब PowerShell स्क्रिप्ट सफलतापूर्वक चलती है, तो यह संक्रमण श्रृंखला को पूरा करने वाले अस्थायी फ़ोल्डर में लॉकी को डाउनलोड और निष्पादित करती है।

लॉकी Ransomware द्वारा लक्षित फाइल प्रकार

लॉकी ransomware द्वारा लक्षित फाइल प्रकार नीचे हैं।

.yuv,.ycbcra,.xis,.wpd,.tex,.sxg,.stx,.srw,.srf,.sqlitedb,.sqlite3,.sqlite,.sdf,.sda,.s3db,.rwz,.rwl,.rdb,.rat,.raf,.qby,.qbx,.qbw,.qbr,.qba,.psafe3,.plc,.plus_muhd,.pdd,.oth,.orf,.odm,.odf,.nyf,.nxl,.nwb,.nrw,.nop,.nef,.ndd,.myd,.mrw,.moneywell,.mny,.mmw,.mfw,.mef,.mdc,.lua,.kpdx,.kdc,.kdbx,.jpe,.incpas,.iiq,.ibz,.ibank,.hbk,.gry,.grey,.gray,.fhd,.ffd,.exf,.erf,.erbsql,.eml,.dxg,.drf,.dng,.dgc,.des,.der,.ddrw,.ddoc,.dcs,.db_journal,.csl,.csh,.crw,.craw,.cib,.cdrw,.cdr6,.cdr5,.cdr4,.cdr3,.bpw,.bgt,.bdb,.bay,.bank,.backupdb,.backup,.back,.awg,.apj,.ait,.agdl,.ads,.adb,.acr,.ach,.accdt,.accdr,.accde,.vmxf,.vmsd,.vhdx,.vhd,.vbox,.stm,.rvt,.qcow,.qed,.pif,.pdb,.pab,.ost,.ogg,.nvram,.ndf,.m2ts,.log,.hpp,.hdd,.groups,.flvv,.edb,.dit,.dat,.cmt,.bin,.aiff,.xlk,.wad,.tlg,.say,.sas7bdat,.qbm,.qbb,.ptx,.pfx,.pef,.pat,.oil,.odc,.nsh,.nsg,.nsf,.nsd,.mos,.indd,.iif,.fpx,.fff,.fdb,.dtd,.design,.ddd,.dcr,.dac,.cdx,.cdf,.blend,.bkp,.adp,.act,.xlr,.xlam,.xla,.wps,.tga,.pspimage,.pct,.pcd,.fxg,.flac,.eps,.dxb,.drw,.dot,.cpi,.cls,.cdr,.arw,.aac,.thm,.srt,.save,.safe,.pwm,.pages,.obj,.mlb,.mbx,.lit,.laccdb,.kwm,.idx,.html,.flf,.dxf,.dwg,.dds,.csv,.css,.config,.cfg,.cer,.asx,.aspx,.aoi,.accdb,.7zip,.xls,.wab,.rtf,.prf,.ppt,.oab,.msg,.mapimail,.jnt,.doc,.dbx,.contact,.mid,.wma,.flv,.mkv,.mov,.avi,.asf,.mpeg,.vob,.mpg,.wmv,.fla,.swf,.wav,.qcow2,.vdi,.vmdk,.vmx,.wallet,.upk,.sav,.ltx,.litesql,.litemod,.lbf,.iwi,.forge,.das,.d3dbsp,.bsa,.bik,.asset,.apk,.gpg,.aes,.ARC,.PAQ,.tar.bz2,.tbk,.bak,.tar,.tgz,.rar,.zip,.djv,.djvu,.svg,.bmp,.png,.gif,.raw,.cgm,.jpeg,.jpg,.tif,.tiff,.NEF,.psd,.cmd,.bat,.class,.jar,.java,.asp,.brd,.sch,.dch,.dip,.vbs,.asm,.pas,.cpp,.php,.ldf,.mdf,.ibd,.MYI,.MYD,.frm,.odb,.dbf,.mdb,.sql,.SQLITEDB,.SQLITE3,.pst,.onetoc2,.asc,.lay6,.lay,.ms11 (Security copy),.sldm,.sldx,.ppsm,.ppsx,.ppam,.docb,.mml,.sxm,.otg,.odg,.uop,.potx,.potm,.pptx,.pptm,.std,.sxd,.pot,.pps,.sti,.sxi,.otp,.odp,.wks,.xltx,.xltm,.xlsx,.xlsm,.xlsb,.slk,.xlw,.xlt,.xlm,.xlc,.dif,.stc,.sxc,.ots,.ods,.hwp,.dotm,.dotx,.docm,.docx,.DOT,.max,.xml,.txt,.CSV,.uot,.RTF,.pdf,.XLS,.PPT,.stw,.sxw,.ott,.odt,.DOC,.pem,.csr,.crt,.ke.

लॉकी Ransomware हमले को रोकने के लिए कैसे

लॉकी एक खतरनाक वायरस है जिसमें आपके पीसी के लिए गंभीर खतरा है। यह अनुशंसा की जाती है कि आप ransomware को रोकने और संक्रमित होने से बचने के लिए इन निर्देशों का पालन करें।

  1. हमेशा एक एंटी-मैलवेयर सॉफ़्टवेयर और एक एंटी-रांसोमवेयर सॉफ़्टवेयर है जो आपके पीसी की सुरक्षा करता है और इसे नियमित रूप से अपडेट करता है।
  2. संभावित सॉफ़्टवेयर शोषण को कम करने के लिए अपने विंडोज ओएस और अपने शेष सॉफ़्टवेयर को अद्यतित करें।
  3. नियमित रूप से अपनी महत्वपूर्ण फाइलों का बैकअप लें। क्लाउड स्टोरेज की तुलना में उन्हें ऑफ़लाइन सहेजने का एक अच्छा विकल्प है क्योंकि वायरस भी वहां पहुंच सकता है
  4. कार्यालय कार्यक्रमों में मैक्रोज़ की लोडिंग को अक्षम करें। संक्रमित वर्ड दस्तावेज़ फ़ाइल खोलना खतरनाक साबित हो सकता है!
  5. 'स्पैम' या 'जंक' ईमेल अनुभागों में मेल को अंधेरे से न खोलें। यह आपको मैलवेयर युक्त ईमेल खोलने में ट्रिक कर सकता है। वेबसाइटों या ईमेल पर वेब लिंक पर क्लिक करने या उन प्रेषकों से ईमेल संलग्नक डाउनलोड करने से पहले सोचें जिन्हें आप नहीं जानते हैं। ऐसे अनुलग्नक को क्लिक या खोलें नहीं:
    1. एलएनके एक्सटेंशन के साथ फाइलें
    2. .Wsf एक्सटेंशन के साथ फ़ाइलें
    3. डबल डॉट एक्सटेंशन वाली फ़ाइलें (उदाहरण के लिए, प्रोफाइल-पी 2 9 डी..wsएफ)।

पढ़ना: अपने विंडोज कंप्यूटर पर Ransomware हमले के बाद क्या करना है?

लॉकी Ransomware डिक्रिप्ट कैसे करें

अभी तक, लॉकी ransomware के लिए कोई डिक्रिप्टर उपलब्ध नहीं हैं। हालांकि, Emsisoft से एक डिक्रिप्टर का उपयोग एन्क्रिप्टेड फ़ाइलों को डिक्रिप्ट करने के लिए किया जा सकता है AutoLocky, एक और ransomware जो.locky एक्सटेंशन में फ़ाइलों का नाम भी बदलता है। ऑटो लॉकी स्क्रिप्टिंग भाषा ऑटोआई का उपयोग करता है और जटिल और परिष्कृत लॉकी रांससमवेयर की नकल करने की कोशिश करता है। आप यहां उपलब्ध ransomware डिक्रिप्टर उपकरण की पूरी सूची देख सकते हैं।

स्रोत और क्रेडिट: माइक्रोसॉफ्ट | नींद कंप्यूटर | PCRisk।

सिफारिश की: