ज़ेपेलिन रैंसमवेयर एक नया रैंसमवेयर है जिसने 2019 के अंतिम दिनों में कारोबार को प्रभावित किया। इसे कुख्यात वेगा लॉकर रैंसमवेयर का एक प्रकार कहा जाता है, सिवाय इसके कि रूस और पूर्वी यूरोप में सामान्य रूप से लक्षित कंप्यूटरों के बजाय, ज़ेपेलिन रैंसमवेयर ऐसा लगता है अमेरिका और यूरोप में कंप्यूटर सिस्टम को संक्रमित करने पर बहुत अधिक जोर दिया है।
बहुत सारी अटकलें हैं कि हालांकि ज़ेपेलिन रैंसमवेयर वेगा लॉकर्स के साथ बहुत सी समानताएं साझा करता है, जिसमें इसके दुर्भावनापूर्ण कोड भी शामिल हैं, फिर भी वे अलग-अलग टीमों द्वारा लिखे गए हैं। उदाहरण के लिए, ज़ेपेलिन वायरस दुनिया के एक अलग क्षेत्र में आईटी और स्वास्थ्य देखभाल कंपनियों को लक्षित करता है। लेकिन वेगा लॉकर्स मैलवेयर की तरह, ज़ेपेलिन को एक रास (रैंसमवेयर-ए-ए-सर्विस) माना जाता है जिसे डार्क वेब पर रूसी हैकिंग फ़ोरम पर खरीदा जा सकता है।
ज़ेपेलिन की क्रिया का तरीका
यह बिल्कुल स्पष्ट नहीं है कि ज़ेपेल्लिन मैलवेयर कंप्यूटर सिस्टम में घुसपैठ करने में सक्षम है, लेकिन साइबर सुरक्षा शोधकर्ताओं का मानना है कि मैलवेयर रिमोट डेस्कटॉप सर्वर के माध्यम से वितरित किया जाता है। यह स्थापित सॉफ़्टवेयर में कमजोरियों का फायदा उठाकर कंप्यूटर नेटवर्क में प्रवेश करने में सक्षम है।
एक बार जब मैलवेयर सफलतापूर्वक एक कंप्यूटर में घुसपैठ कर लेता है, तो यह पीड़ितों के विवरण की जांच करता है कि क्या वे एक योग्य लक्ष्य हैं। यदि वे हैं, तो ज़ेपेलिन पीड़ित के कंप्यूटर और संबंधित डेटाबेस से जुड़े सर्वर के कार्य को समाप्त करके अपना दुर्भावनापूर्ण शासन शुरू कर देगा। यदि फाइलों का बैकअप है, तो उन्हें लक्षित किया जाता है और उन्हें पहुंच से बाहर किया जाता है।
Zeppelin तब पीड़ित की सभी महत्वपूर्ण फाइलों को एन्क्रिप्ट करेगा और मांग करेगा कि वे readme.txt के माध्यम से फिरौती का भुगतान करें। पाठ पीड़ितों को यह बताने से शुरू होता है कि "आपकी सभी फाइलें, दस्तावेज, फोटो, डेटाबेस और अन्य महत्वपूर्ण फाइलें एन्क्रिप्ट की गई हैं। फ़ाइलों को पुनर्प्राप्त करने का केवल एक ही तरीका है, वह है एक अद्वितीय कुंजी खरीदना…”
यह संदेश पीड़ितों को ऑपरेशन के पीछे साइबर अपराधियों से संपर्क स्थापित करने के लिए एक ईमेल पता भी प्रदान करता है। यह उन्हें फ़ाइलों को हमेशा के लिए खोने के कथित जोखिम के कारण फ़ाइलों को डिक्रिप्ट करने या फ़ाइल नाम बदलने की कोशिश करने के खिलाफ भी चेतावनी देता है।
साइबर सुरक्षा शोधकर्ताओं ने ज़ेपेलिन पेलोड बिल्डर की भी खोज की है, यह देखते हुए कि यह अपने डिजाइन में बहुत ही उपन्यास है और ज़ेपेलिन सहयोगियों को उनके इच्छित लक्ष्य के आधार पर विभिन्न प्रकार के पेलोड बनाने की अनुमति देता है। पेलोड या तो .exe, .dll, या .ps1 स्क्रिप्ट हो सकते हैं। इनमें से कोई भी एक अलग तरह का हमला शुरू करता है।
ज़ेपेलिन रैनसमवेयर रिमूवल
एक बार जब आपका कंप्यूटर रैंसमवेयर से संक्रमित हो जाता है, चाहे वह कुछ भी हो, आपके विकल्प हमेशा सीमित रहेंगे। सबसे पहले, रैंसमवेयर राशि का भुगतान करना आपके लिए बुद्धिमानी नहीं होगी क्योंकि आप कभी भी अपराधियों पर भरोसा नहीं कर सकते कि वे बाद में आपकी फाइलों को डिक्रिप्ट करने की अपनी बात रखेंगे। उल्लेख नहीं करने के लिए, यह केवल अपराधियों को उनके चोरी के तरीकों के साथ आगे बढ़ने के लिए और अधिक प्रेरणा देता है क्योंकि उन्हें भरोसा है कि कोई उनकी मेहनत की कमाई का हिस्सा होगा।
इसलिए, यदि आप फिरौती का भुगतान नहीं कर सकते हैं, तो आप ज़ेपेलिन वायरस हटाने की प्रक्रिया के भाग के रूप में क्या कर सकते हैं?
नेटवर्किंग के साथ सुरक्षित मोड
सेफ मोड एक विंडोज़ प्रक्रिया है जो आपको अपने कंप्यूटर को नंगे हड्डियों वाले संस्करण में चलाने की अनुमति देती है जिसमें केवल सबसे बुनियादी ऐप और सेटिंग्स सक्षम होती हैं। नेटवर्किंग के साथ सुरक्षित मोड में होने पर, आप इंटरनेट जैसे नेटवर्क संसाधनों तक पहुंच सकते हैं और उनका उपयोग शक्तिशाली एंटी-मैलवेयर समाधान जैसे आउटबाइट एंटीवायरस को डाउनलोड करने के लिए कर सकते हैं। . एंटी-मैलवेयर आपके कंप्यूटर में घुसपैठ करने वाले किसी भी वायरस को हटाने में आपकी मदद करेगा। हालांकि, सावधान रहें कि वायरस को हटाने का मतलब यह नहीं है कि अब आप अपनी फ़ाइलें पुनर्प्राप्त कर लेंगे।
यहां बताया गया है कि विंडोज 7, विंडोज विस्टा और विंडोज एक्सपी पर नेटवर्किंग के साथ सेफ मोड कैसे प्राप्त करें:
- अपने कंप्यूटर को पुनरारंभ करें और इसे तुरंत चालू करें। F8 Press दबाएं 1 सेकंड के अंतराल में बार-बार।
- आपका कंप्यूटर उन्नत बूट विकल्प प्रस्तुत करने से पहले हार्डवेयर जानकारी प्रदर्शित करेगा और स्मृति परीक्षण चलाएगा मेनू।
- एरो कुंजियों का उपयोग नेटवर्किंग के साथ सुरक्षित मोड का चयन करने के लिए करें
Windows 10/11 पर नेटवर्किंग के साथ सुरक्षित मोड:
अपने विंडोज 10/11 को एक खाली स्क्रीन से नेटवर्किंग के साथ सेफ मोड में बूट करने के लिए, निम्नलिखित कदम उठाएं:
- अपना कंप्यूटर बंद करने के लिए पावर बटन को लगभग 10 सेकंड तक दबाए रखें।
- अपना डिवाइस चालू करने के लिए फिर से पावर बटन दबाएं।
- जब विंडोज शुरू होने के संकेत दिखाता है, तो इसे बंद करने के लिए फिर से पावर बटन दबाएं। जब तक आप Windows पुनर्प्राप्ति परिवेश . पर नहीं पहुंच जाते, डिवाइस को चालू और बंद करते रहें (विनआरई)।
- एक विकल्प चुनें . पर स्क्रीन जो winRE में दिखाई देती है, समस्या निवारण> उन्नत विकल्प> स्टार्टअप सेटिंग्स> पुनरारंभ करें चुनें।
- आपके डिवाइस के पुनरारंभ होने के बाद, नेटवर्किंग के साथ सुरक्षित मोड का चयन करने के लिए तीर कुंजियों का उपयोग करें दिखाई देने वाली सूची से।
अब जब आपने नेटवर्किंग के साथ विंडोज 10/11 को सेफ मोड में बूट कर दिया है, तो आप साइट पर जाने और विभिन्न प्रकार के मैलवेयर खतरों से निपटने के तरीके सीखने के लिए नेटवर्क संसाधनों का उपयोग कर सकते हैं।
सिस्टम रिस्टोर
सिस्टम पुनर्स्थापना एक Windows पुनर्प्राप्ति प्रक्रिया है जो आपको एक पुनर्स्थापना बिंदु को सक्रिय करके आपके कंप्यूटर को पहले की कार्यशील स्थिति में वापस करने देती है। सिस्टम पुनर्स्थापना केवल तभी काम करेगा जब आपके कंप्यूटर पर पहले से ही पुनर्स्थापना बिंदु हों।
सिस्टम पुनर्स्थापना विकल्प पर जाने के लिए, अपने कंप्यूटर को नेटवर्किंग के साथ सुरक्षित मोड में बूट करने के लिए आवश्यक चरणों का पालन करें। लेकिन स्टार्टअप सेटिंग choosing चुनने के बजाय , सिस्टम पुनर्स्थापना choose चुनें . सिस्टम पुनर्स्थापना प्रक्रिया के दौरान आपको उन ऐप्स और सेटिंग्स के बारे में सूचित किया जाएगा जो एक बार पुनर्स्थापना बिंदु सक्रिय हो जाने के बाद उपलब्ध नहीं होंगी। सुनिश्चित करें कि जिस वायरस को आप हटाना चाहते हैं वह प्रभावित कार्यक्रमों की सूची में है।
आप और क्या कर सकते हैं? यदि आपके सभी प्रयास आपके कंप्यूटर से Zeppelin फ़ाइल को निकालने में विफल हो जाते हैं, तब भी आप अपने कंप्यूटर को रीसेट करने या एक नया Windows संस्करण स्थापित करने के परमाणु विकल्प का अनुसरण कर सकते हैं।
ज़ेपेलिन मालवेयर ने आपके कंप्यूटर को कैसे संक्रमित किया?
जेपेलिन मैलवेयर द्वारा संक्रमण जैसी भयानक तबाही झेलने के बाद, लोगों के लिए यह आश्चर्य करना आम बात है कि मैलवेयर पहली बार में उनके सिस्टम में घुसपैठ करने में कैसे सक्षम था। यहां कुछ सुराग दिए गए हैं:
मैला सुरक्षा
क्या आपके सभी कंप्यूटरों में एंटीवायरस है? क्या आपका संगठन सभी सामने वाले अनुप्रयोगों के लिए दो-कारक प्रमाणीकरण का उपयोग करता है? क्या विंडोज ओएस सहित आपके सभी सिस्टम और ऐप अप-टू-डेट हैं? क्या आपके पास अपनी सबसे महत्वपूर्ण फाइलों का सुरक्षित बैकअप है? ये कुछ ऐसे सवाल हैं जो आपको संक्रमण के बाद खुद से पूछने चाहिए। वे कमजोरियों के क्षेत्रों की पहचान करने में आपकी सहायता करेंगे।
खराब वेब सर्फिंग की आदतें
यदि आप संदिग्ध साइटों या सुरक्षित साइटों पर जाते हैं, तो आप अपने कंप्यूटर पर मैलवेयर डाउनलोड करने की संभावना को जोखिम में डालते हैं। आपको किसी फ़ाइल या किसी चीज़ पर क्लिक करने की भी आवश्यकता नहीं है, कभी-कभी मैलवेयर अपने आप ही अपने आप डाउनलोड हो जाता है।
ईमेल अटैचमेंट की खराब हैंडलिंग
अधिकांश मैलवेयर फ़िशिंग अभियानों के माध्यम से फैलते हैं जिनमें स्पैम ईमेल शामिल होते हैं जो दुर्भावनापूर्ण लिंक और अनुलग्नकों के साथ आते हैं। इससे पहले कि आप किसी भी चीज़ का जवाब देने के लिए प्रतिबद्ध हों, स्रोत की प्रामाणिकता की पुष्टि करें।
पायरेटेड सॉफ़्टवेयर
हम सभी मुफ्त सामान का उपयोग करना चाहते हैं, लेकिन सब कुछ एक कीमत पर आता है। पाइरेट बे और इसी तरह की साइटों पर उपलब्ध कुछ मुफ्त सॉफ्टवेयर साइबर अपराधियों द्वारा साझा किए जाते हैं जो सॉफ्टवेयर पैकेज के भीतर वायरस को चालाकी से बंडल करते हैं। मुफ्त सॉफ्टवेयर के लिए ऐसी साइटों पर भरोसा करना एक चतुर बात की तरह लग सकता है, लेकिन जब वे हड़ताल करते हैं तो परिणाम भयानक हो सकते हैं।