راګنار لاکر رینسم ویئر

راګنار لاکر

پېژندنه

In 2022د Ragnar Locker ransomware چې د Wizard Spider په نامه د یوې جنایي ډلې لخوا چلول کیږي، د فرانسوي ټیکنالوژۍ شرکت Atos په برید کې کارول شوی و. ransomware د شرکت ډاټا کوډ کړې او په Bitcoin کې یې د 10 ملیون ډالرو تاوان غوښتنه کړې. د تاوان یادښت ادعا کړې چې برید کونکي د شرکت څخه 10 ګیګابایټ ډیټا غلا کړي، په شمول د کارمندانو معلومات، مالي اسناد، او د پیرودونکو معلومات. ransomware دا ادعا هم کړې چې برید کونکو د خپل Citrix ADC وسیلې کې د 0-day استحصال په کارولو سره د Atos سرورونو ته لاسرسی موندلی و.

اتوس تایید کړه چې دا د سایبر برید قرباني و، مګر د تاوان غوښتنې په اړه یې تبصره ونه کړه. په هرصورت، شرکت وویل چې د برید په ځواب کې یې "ټول اړوند داخلي کړنالرې فعالې کړې". دا څرګنده نده چې ایا اتوس د تاوان پیسې ورکړې که نه.

دا برید د پیچ ​​کولو سیسټمونو اهمیت په ګوته کوي او ډاډ ترلاسه کوي چې ټول سافټویر تازه دی. دا د یادونې په توګه هم کار کوي چې حتی لوی شرکتونه د ransomware بریدونو قرباني کیدی شي.

Ragnar Locker Ransomware څه شی دی؟

Ragnar Locker Ransomware یو ډول مالویر دی چې د قرباني فایلونه کوډ کوي او د دوی د کوډ کولو لپاره د تاوان غوښتنه کوي. ransomware د لومړي ځل لپاره د 2019 په می کې لیدل شوی و، او له هغه وخت راهیسې په ټوله نړۍ کې د سازمانونو په وړاندې په بریدونو کې کارول شوی.

Ragnar Locker Ransomware په عموم ډول خپریږي فشینګ بریښنالیکونه یا د کټونو څخه کار اخلي چې په سافټویر کې د زیانونو څخه ګټه پورته کوي. یوځل چې یو سیسټم اخته شي ، ransomware به د ځانګړي فایل ډولونو لپاره سکین وکړي او د AES-256 کوډ کولو په کارولو سره یې کوډ کړي.

ransomware به بیا د تاوان یادښت ښکاره کړي چې قرباني ته لارښوونه کوي چې څنګه د تاوان تادیه وکړي او د دوی فایلونه ډیکریټ کړي. په ځینو حاالتو کې، برید کونکي به دا ګواښ هم وکړي چې د قربانیانو معلومات به په عامه توګه خپاره کړي که چیرې تاوان ادا نه شي.

د راګنار لاکر رینسم ویئر پروړاندې څنګه ساتنه وکړئ

یو شمیر ګامونه شتون لري چې سازمانونه کولی شي د راګنار لاکر رینسم ویئر او نورو ډولونو مالویر څخه د ځان ساتلو لپاره واخلي.

لومړی، دا مهمه ده چې ټول سافټویر تازه او پیچ شوي وساتئ. پدې کې شامل دي چليز غونډالونه، غوښتنلیکونه، او امنیتي سافټویر. برید کونکي اکثرا په سافټویر کې د زیانونو څخه ګټه پورته کوي ترڅو سیسټمونه د ransomware سره اخته کړي.

دوهم، سازمانونه باید د بریښنالیک قوي امنیتي تدابیر پلي کړي ترڅو د فشینګ بریښنالیکونه د کاروونکو ان باکسونو ته د رسیدو مخه ونیسي. دا د بریښنالیک فلټر کولو او سپیم بلاک کولو وسیلو په کارولو سره ترسره کیدی شي ، په بیله بیا د فشینګ بریښنالیکونو موندلو څرنګوالي په اړه د کارمندانو روزنې.

په نهایت کې، دا مهمه ده چې یو پیاوړی بیک اپ او د ناورین د بیا رغونې پالن په ځای کې وي. دا به ډاډ ترلاسه کړي که چیرې یو سیسټم د ransomware په ناروغۍ اخته وي ، سازمان کولی شي د دوی ډیټا له بیک اپ څخه بیرته ترلاسه کړي پرته لدې چې تاوان تادیه کړي.

پایله

Ransomware د مالویر یو ډول دی چې د قرباني فایلونه کوډ کوي او د دوی د کوډ کولو لپاره د تاوان غوښتنه کوي. Ragnar Locker Ransomware د ransomware یو ډول دی چې په لومړي ځل په 2019 کې لیدل شوی و او له هغه راهیسې په ټوله نړۍ کې د سازمانونو په وړاندې په بریدونو کې کارول شوی.

سازمانونه کولی شي د ټولو سافټویر تازه او پیچلي ساتلو ، د قوي بریښنالیک امنیت اقدامات پلي کولو ، او په ځای کې د قوي بیک اپ او ناورین بیا رغونې پلان په درلودلو سره د راګنار لاکر رینسم ویئر او نورو ډولونو مالویر څخه ځان خوندي کړي.