Monday, August 17, 2020

Konica Minolta වෙත කප්පම් මෘදුකාංග ප්‍රහාරයක් (Ransomware Attack)

 

තොරතුරු තාක්‍ෂණ දැවැන්තයෙකු වන කොනිකා මිනොල්ටා ජූලි මස අවසානයේදී කප්පම් මෘදුකාංග ප්‍රහාරයකට (Ransomware Attack) ලක්වූ අතර එහි සේවාවන් සතියකට ආසන්න කාලයක් තිස්සේ අඩාල වී ඇත.


කප්පම් මෘදුකාංග ප්‍රහාරයක් සතියකට ආසන්න කාලයක් ව්‍යාපාරික තාක්‍ෂණ දැවැන්තයා වන කොනිකා මිනොල්ටා හි සේවාවන්ට බලපෑම් කර ඇති අතර ප්‍රහාරය ජූලි මස අවසානයේදී සිදුවිය.


කොනිකා මිනොල්ටා යනු ජපානයේ බහුජාතික තාක්‍ෂණ සමාගමක් වන අතර එහි මූලස්ථානය ටෝකියෝ හි චියෝඩා හි මරුනූචි හි පිහිටා ඇති අතර ලොව පුරා රටවල් 49 ක කාර්යාල ඇත. නිෂ්පාදන මුද්‍රණ වෙළඳපොල සඳහා පිටපත්, ලේසර් මුද්‍රණ යන්ත්‍ර, බහු ක්‍රියාකාරී පර්යන්ත (MFP) සහ ඩිජිටල් මුද්‍රණ පද්ධති ඇතුළු ව්‍යාපාරික හා කාර්මික නිරූපණ නිෂ්පාදන සමාගම විසින් නිෂ්පාදනය කරනු ලැබේ.


බහුජාතික ව්‍යාපාරික තාක්‍ෂණ දැවැන්තයා සේවකයින් 44,000 කට ආසන්න සංඛ්‍යාවක් සිටින අතර 2019 සඳහා ඩොලර් බිලියන 9 කට වැඩි ආදායමක් ලබා ඇත.


2020 ජුලි 30 වන දින සිට ගනුදෙනුකරුවන්  සමාගමේ නිෂ්පාදන සැපයුම් සහ ආධාරක වෙබ් අඩවියට පිවිසීමේදී ප්‍රවේශවීමේ ගැටළු  වාර්තා කිරීමට පටන් ගත්හ  .

 

වෙබ් අඩවිය පහත පණිවිඩය ප්‍රදර්ශනය කරමින් සිටියේය :

The Konica Minolta MyKMBS customer portal is temporarily unavailable. We are working hard to resolve the issue and apologize for any inconvenience this may have caused you. If you need immediate assistance for service, please call our Global Customer Services at 1-800-456-5664 (US) or 1-800-263-4410 (Canada).”

 

ඇනහිටීම සතියක් පුරා පැවතුණි, සමහර කොනිකා මිනොල්ටා මුද්‍රණ යන්ත්‍ර ද ‘Service Notification Failed‘ දෝෂයක් පෙන්වමින් සිටියහ.පළමුවෙන්ම ප්‍රවෘත්ති වාර්තා කළ BleepingComputer විසිනි." සමහර ගනුදෙනුකරුවන්  ඔවුන්ගේ කොනිකා සම්බන්ධතා බිඳවැටීමක් පෙන්නුම් කළ බව ප්‍රකාශ කිරීමෙන් පසුව  , BleepingComputer ඊමේල් සහ දුරකථන ඇමතුම් මගින් සමාගම සමඟ සම්බන්ධ වීමට කිහිප වතාවක්ම උත්සාහ කර ඇති අතර එය අසාර්ථක වී ඇත.


වෙබ් අඩවිය මත දර්ශනය වු සටහන අනුව සැක කළ හැක්කේ මෙය RansomEXX කප්පම් මෘදුකාංග ප්‍රහාරයක් බවටය. 2020 ජුනි මාසයේදී ටෙක්සාස් ප්‍රවාහන දෙපාර්තමේන්තුවට එල්ල වූ ප්‍රහාරයකදී එම කප්පම් මෘදුකාංගයම භාවිතා කරන ලදී. මෙහි ඇති සුභ අරංචිය නම් දත්ත කිසිවක් පිටතට කාන්දු වී ඇති බවක් නොපෙන්වීමයි.

Friday, July 24, 2020

CLOP Ransomware


ඔබ දන්නා පරිදි Ransomware නම් කප්පම් ලබා ගැනීම සදහා හැකර්වරුන් යොදාගන්නා ක්‍රමවේදයකි. අදින් පටන් ගැනෙන ලිපි මගින් ඔබ හට මේ වන විට ලොව ප්‍රසිද්ධ Ransomeware පිළිබද දැනුවත් කිරීමට අප අදහස් කර සිටිමු.

CLOP Ransomware

“Clop” නමින් කප්පම් මෘදුකාංග ලෙව පුරා සංවිධාන සහ ආයතන සදහා පහර දීමට මෑතකදී ක්‍රියාකාරී වී ඇත. කප්පම් ගෙවීම සදහා වන සාකාච්ඡා දෙපාර්ශවය අතර අසාර්ථක වුවහොත් හැකර්වරුන් විසින් ලබාගන්නා තොරතුරු Dark web තුළ ඇති 'CL0P^_- LEAKS' නැමැති Dark web සත්කාර ලබන දිගුව තුළ කාන්දු කැනු ඇත. කාන්දු කරනු ලබන තොරතුරු වලට ඊමේල් තොරතුරු, මුල්‍ය තොරතුරු , Backup data ඇතුළත් වේ.

මෙම‌ Ransomware එකට ගොදුරු වු පසු සෑම ගොනුවක්ම .crop ලෙස Rename වන අතර සෑම Folder එකකම “ClopReadMe.txt” ලෙස Text file එකක් දර්ශනය වේ.මෙහිදී මෙම දත්ත CLOP ransomware RSA (Rivest-Shamir-Adleman) නම් encryption algorithm යෙදා ගෙන Encrypt කර ගනු ලබන දත්ත ඔවුන් විසින් පාලනය කරනු ලබන Remote Server තුළ ගබඩා කරයි.


Clop නවතම අනුවාදනයන් Windows Defender සහ Microsoft Security Essentials වැනි ආක්ෂක ක්‍රමවේදයන් Bypass කිරීමට තරම් ප්‍රහාරක දෛශිකයන් පුළුල් කර ඇත.ට්‍රොජන් හා වෛරස් මෘදුකාංග මගින් සිදු කරනු ලබන ආකාරයට මුරපද සොරකම් කිරීම(Password Steal) දක්වා මෙම Ransomware එක දියුණු වී ඇත.



CLOP Ransomware බොහෝ විට ආසාදනය වනු ලබන්නේ Fake Updates, trojans, cracks, නිල නොවන මෘදුකාංග බාගත කිරීමේ පුභවයන් සහ Spam Mails හරහාය.


Hashes:
6d115ae4c32d01a073185df95d3441d51065340ead1eada0efda6975214d1920
6d8d5aac7ffda33caa1addcdc0d4e801de40cb437cf45cface5350710cde2a74
70f42cc9fca43dc1fdfa584b37ecbc81761fb996cb358b6f569d734fa8cce4e3
a5f82f3ad0800bfb9d00a90770c852fb34c82ecb80627be2d950e198d0ad6e8b
85b71784734705f6119cdb59b1122ce721895662a6d98bb01e82de7a4f37a188 (unpacked)
2ceeedd2f389c6118b4e0a02a535ebb142d81d35f38cab9a3099b915b5c274cb
00e815ade8f3ad89a7726da8edd168df13f96ccb6c3daaf995aa9428bfb9ecf1
0d19f60423cb2128555e831dc340152f9588c99f3e47d64f0bb4206a6213d579
408af0af7419f67d396f754f01d4757ea89355ad19f71942f8d44c0d5515eec8
7e91ff12d3f26982473c38a3ae99bfaf0b2966e85046ebed09709b6af797ef66
a867deb1578088d066941c40e598e4523ab5fd6c3327d3afb951073bee59fb02

බෙදා ගනු ලබන Email Address:
servicedigilogos@protonmail[d0t]com
managersmaers@tutanota[d0t]com
unlock@eqaltech[d0t]su
unlock@royalmail[d0t]su
unlock@goldenbay[d0t]su
unlock@graylegion[d0t]su
kensgilbomet@protonmail[d0t]com

Files Detection/aliases:
Ransom.Win32.CLOP.D
Ransom.Win32.CLOP.D
Ransom.Win32.CLOP.F
Ransom.Win32.CLOP.F.note
Ransom.Win32.CLOP.M
Ransom.Win32.CLOP.THBAAAI
Trojan.BAT.CLOP.A
Trojan.BAT.CLOP.A.component
Trojan.Win32.CLOP.A.note


වැළැක්වීම සඳහා පිළිපැදිය යුතු පිළිවෙත්:

1. විශ්වාසය තැබිය නොහැකි ප්‍රභවයන් හරහා යෙදුම් භාගත කිරීම හා යවත්කාලීන සිදු නොකිරීම.

2. යල් පැන ගිය මෘදුකාංග හෝ මෙහෙයුම් පද්ධති භාවිතා නොකිරීම. යල් පැන ගිය යෙදුම් සහ මෙහෙයුම් පද්ධති බොහෝ ප්‍රහාරවල ඉලක්ක වේ.

3. ඔබගේ සම්බන්ධතා ලැයිස්තුවේ සිටින පුද්ගලයින්ගෙන් වුවද, ඉල්ලීම් නොකළ ඊමේල් වල ඇමුණුම් විවෘත නොකරන්න.

4. අනිෂ්ට වෙළඳ දැන්වීම් හරහා බෙදා හරින ලද Droppers වැනි සූරාකෑමේ කට්ටලවලට එරෙහිව සටන් කිරීමට දැන්වීම් අවහිර කරන්නන් (Ad Blocker)ස්ථාපනය කරන්න.

6. exe | pif | tmp | url | vb | vbe | scr | reg | cer | pst | cmd | com | bat | dll | dat | hlp | hta | js | wsf ගොනු වර්ගවල ඇමුණුම් අවහිර කරන්න.

7. Ransomware සාමාන්‍යයෙන් පොදු ගොනු වර්ග ඉලක්ක කරන බැවින් රහස්‍ය දත්ත සංකේතනය කිරීම සලකා බලන්න.

8. දත්ත හෝ පද්ධති අලාභයේ බලපෑම සීමා කිරීමට සහ ප්‍රතිසාධන ක්‍රියාවලිය(recovery process) වේගවත් කිරීමට උපකාරී වන පරිදි සියලු තීරණාත්මක තොරතුරු වල Backup ලබා ගන්න.

9. ජාල ඛණ්ඩනය(Network segmentation) සහ ආරක්ෂක කලාපවලට(segregation into security zones) වෙන් කිරීම - එය සංවේදී තොරතුරු ආරක්ෂා කිරීමට උපකාරී වේ.

Monday, March 30, 2020

Covid-19 හැකර්වරුන් ඔසවා තබයි


COVID-19 වසංගතය
මේ දවස් වල මාතෘකාව කොරෝනා වෛරස්. ප්‍රථම වරට චීනයේ වුහාන් හිදී හදුනාගත් මේ වන විට ආසියාවේ, යුරෝපයේ සහ උතුරු ඇමරිකාවේ රටවල් වටා පැතිරයන මෙම වෛරසය නමින් Covid-19(2019-nCov) හෙවත් කොරෝනා වෛරසය මේ වන විටත් ලොවපුරා මිනිස් ජීවිත දහස් ගණනක් බිලිගෙන හමාරය.

මෙය සෞඛ්‍ය ක්ෂේත්‍රයට විශාල ගැටලුවක්ව පවතින නමුත් වර්තමානයේ හැකර් කණ්ඩායම් මෙම වෛරසයෙන් බොහෝ සෙයින් වැඩගන්නා බවක් පෙනෙයි. පසුගිය දින කිහිපය තුළ මුඛ ආවර්ණ විකිණීමේ ව්‍යාජ වෙබ් අඩවි බොහො ගණනක් අණාවර්නය කර ඇත. මෙහි දී සිදූ වුයේ මුඛ ආවර්ණ හිගය ප්‍රයෝජනයට ගත් හැකර් කණ්ඩායම් විසින් ව්‍යාජ වෙබ් අඩවිය හරහා ගෙවීම් සිදු කරන පුද්ගලයින් නොමග යැවීම හෝ ගෙවීම් සිදුකල පසු ඔවුන් අවහිර කර දැමීමයි.
නවතම සයිබර් ප්‍රහාර අධීක්ෂණය වී ඇත්තේ කොරෝනා වෛරසය පිළිබද තතු කියැවෙන විද්‍යුත් පණිවිඩ මගින් වෛරස්(Virus), රැන්සම්වෙයාර්(Ransomware), හා මැල්වෙයා(Malware) පැතිරවීමක් සිදුවන බවයි. මෙහිදී සිදුවන්නේ ආසාදිත විද්‍යුත් පණිවිඩ විවෘත්ත කිරීම හෝ වැඩි විස්තර ලබා ගැනීමට ලබා දී ඇති දිඝුව(URL) තුලින් ගමන් කිරීමෙන් ප්‍රහාර එල්ල කිරීමට උත්සාහ කිරීමයි.

Covid-19 වෛරසයට ඇති බිය හා ඒ පිළිබද නව තොරතුරු සොයා යෑම ප්‍රයොජනයට ගෙන මෙම ප්‍රහාර වෙත හැකර්වරුන් නැඔුරු වී ඇත. මේ වන විට බොහෝ පිරිස් නිවසට වී වැඩ කිරීමට පෙළඔීමත් සමග මෙම ප්‍රහාරයන් බහුලවනු ඇත. මෙම හේතුව නිසාවෙන් අන්තර්ජාලය හා සම්බන්ධ වී ක්‍රියා කරන විට ඔබේ විද්‍යුත් ලිපිනයට ලැබෙන විද්‍යුත් ලිපි සම්බන්ධයෙන් පරික්ෂාකාරී වන්න.


Wednesday, February 5, 2020

කොරෝනා වයිරස් තේමාවන් සහිත ව්‍යාපාර


Malware මෘදුකාංග පැතිරවීම සඳහා හැකර්වරු බොහෝ විට ප්‍රවෘත්ති සිරස්තල කොක්කක් ලෙස භාවිතා කරති. ඔවුන් උණුසුම් මාතෘකාවක් සොයාගෙන, සිත් ඇදගන්නා විෂය රේඛාවක් සහිත ඊ-තැපෑලක් නිර්මාණය කර Mlware ඇමුණුමක් ඇතුල් කරයි. පරිගණකයක් විවෘත වුවහොත් එම ඇමුණුම ආසාදනය වේ. කොරෝනා වයිරසය පැතිරීම පිළිබඳ භීතිය සූරාකෑමට ලක්වන නවතම සිදුවීමයි. යවන්නා සෞඛ්‍ය මධ්‍යස්ථානයක් ලෙස පෙනුනත්, වෛරසයෙන් ඔබව ආරක්ෂා කර ගැනීම පිළිබඳ තොරතුරු ඇතැයි සිතිය හැකි ලේඛන සහිත ඊමේල් වලින් පරිස්සම් වන්න. අයිබීඑම් සහ ආරක්ෂක සමාගමක් වන කැස්පර්ස්කි මෙම ව්‍යාපාර පිළිබඳ සාක්ෂි දැක තිබේ.

ආබාධිත සුභසාධන සේවා සැපයුම්කරුවෙකු සහ මහජන සෞඛ්‍ය මධ්‍යස්ථානයක් විසින් යවන ලදැයි කියමින් ජපානයේ පරිශීලකයින්ට ප්‍රාන්ත කිහිපයක පැතිරී ඇති වෛරසය පිළිබඳව ව්‍යාජ දැනුම්දීම් ලැබී ඇති බව අයිබීඑම් එක්ස්-ෆෝස් පවසයි.

ඊමේල් වල එම සේවාවන්හි නිල වෙබ් අඩවි වලින් ලබාගත් නීත්‍යානුකූල තොරතුරු අඩංගු වන අතර පෙනෙන පරිදි වැඩි තොරතුරු අඩංගු ඇමුණුමක් ඇති .doc ගොනුවක් ඇත.

ලේඛනයේ අන්තර්ගතය ඔෆිස් 365 පණිවිඩයක් පමණක් වන අතර, ලේඛනය ආරක්ෂිත දෘෂ්ටියකින් (protected view) විවෘත කර ඇත්නම්, අන්තර්ගතය enable the content කිරීමට නරඹන්නාට උපදෙස් දෙයි,” පර්යේෂකයෝ පැහැදිලි කළහ. ලබා දුන් Malware මෘදුකාංගය පතුරවන්නේ  Emotet බාගත කරන්නා ය.

“අනාගතයේදී ආසාදනය පැතිරෙන විට වෛරසය මත පදනම් වූ වඩාත් අනිෂ්ට ඊමේල් ගමනාගමනය දැකීමට අපි බලාපොරොත්තු වෙමු. කොරොන වයිරස් පැතිරීයාම ස්වදේශීය කථිකයින්ට ඇති කරන බලපෑම මත පදනම්ව මෙය වෙනත් භාෂා ද ඇතුළත් වේ. මෙම පළමු සාම්පල වලදී, ජපාන වින්දිතයින් ඉලක්ක කර ඇත්තේ ඔවුන් චීනයට ආසන්නව සිටීම නිසා විය හැකිය.අයිබීඑම් එක්ස්-ෆෝස් පර්යේෂකයෝ වැඩිදුරටත් පැවසූහ.

Mimecast පර්යේෂකයන් විසින් ඉංග්‍රීසි කතා කරන පරිශීලකයින් ඉලක්ක කර ගනිමින් ඊමේල් පණිවිඩයක් දුටුවේය. සිංගප්පූරුවේ වෛරස් විද්‍යාඥයෙකු විසින් අනිෂ්ට .pdf ඇමුණුමක් රැගෙන යවා ඇතැයි කියනු ලැබේ.


ප්‍රවේශම් වන්න, දැනුවත් වන්න

සයිබර් වංචාකරුවන් සහ වෙනත් අනිෂ්ට පුද්ගලයින් Malware මෘදුකාංග හෝ ප්‍රෝඩාවන් ව්‍යාප්ත කිරීම සඳහා නීත්‍යානුකූල ආයතන විසින් නිල දැනුම්දීම් ලෙස පෙනී සිටිනු ඇතැයි අපේක්ෂා කෙරේ.

සයිබර් අපරාධකරුවන් ප්‍රසිද්ධියට පත්ව ඇත්තේ පරිශීලකයින් ඉලක්ක කර ගැනීමට සහ ඔවුන් වෙනත් ආකාරයකින් නොකරන දෙයක් කිරීමට ඔවුන්ව පොළඹවා ගැනීම සඳහා ඉහළ මට්ටමේ ගෝලීය ප්‍රවෘත්ති භාවිතා කිරීම සඳහා ය. නමුත් මෙම නවතම වෛරසය පැතිරී යාම වැනි තත්වයන් සෑම දිනකම නව යාවත්කාලීනයක් ලැබෙන බැවින් එය දිගටම සිදු වෙයි. සෑම කෙනෙකුම නිල ඇඟවීම් අපේක්ෂා කරයි.

ඇන්ඩ්‍රොයිඩ්හි 2020 පෙබරවාරි යාවත්කාලීනයන් නිවැරදිවන විවේචනාත්මක පද්ධති අවදානම් ‌‌මොනවාද ?



ගූගල් විසින් මේ සතියේ 2020 පෙබරවාරි මාසයේදී ඇන්ඩ්‍රොයිඩ් මෙහෙයුම් පද්ධතිය සඳහා ආරක්ෂක යාවත්කාලීනයන් නිකුත් කරන ලද අතර එමඟින් අවදානම් 25 ක් සහ ඉතා අවදානම් 2ක් සඳහා විසඳුම් ලබා දී ඇත.

CVE-2020-0022 ලෙස හදුනාගෙන ඇති මෙම දෝෂ වලින් පළමුවැන්න දුරස්ථ කේත ක්‍රියාත්මක කිරීමේ අවදානමක් වන අතර එය තීරණාත්මක ලෙස සලකනු ලබන්නේ ඇන්ඩ්‍රොයිඩ් 8.0, 8.1 සහ උපාංග 9 මත පමණි. ඇන්ඩ්‍රොයිඩ් 10 හි, එය මධ්‍යස්ථ බරපතලකම ලෙස සලකමින් D-Dos (denial-of-service condition) කිරීමේ තත්වයකට මඟ පෑදිය හැකිය.

ඇන්ඩ්‍රොයිඩ් 10 ට පමණක් බලපාන අතර, දෙවන තීරණාත්මක දෝෂය CVE-2020-0023 ලෙස හදුනාගෙන ඇති අතර එය තොරතුරු අනාවරණය කිරීමට හේතු වේ.

මෙම මාසයේදී පද්ධතියේ තවත් අනාරක්‍ෂිතතා හතරක් හඳුනාගෙන ඇති අතර, ඒවා සියල්ලම ඉහළ තීව්‍රතාවයකින් යුක්තය. ඒවායින් තුනක් (CVE-2020-0005, CVE-2020-0026, සහ CVE-2020-0027) ඇන්ඩ්‍රොයිඩ් 8.0, 8.1, 9 සහ 10 වලට බලපාන වරප්‍රසාද දෝෂ ඉහළ නැංවීම වන අතර සිව්වන (CVE-2020-0028) ඇන්ඩ්‍රොයිඩ් 9 ට බලපාන තොරතුරු අනාවරණය කිරීමේ ගැටලුවක්.

2020 පෙබරවාරි ඇන්ඩ්‍රොයිඩ් ආරක්ෂණ යාවත්කාලීනයන් සමඟ ඇති ගැටළු වලට අමතරව, ගූගල් විසින් මෙම මාසයේදී සහය දක්වන පික්සෙල් උපාංගවලට බලපාන තවත් අවදානම් හතරක් සඳහා පැච් නිකුත් කරන ලදී. ගූගල් පවසන්නේ මේ හතරම ක්වොල්කොම් සංරචක (Qualcomm components) වලින් සොයා ගත් බවයි: වීඩියෝ (CVE-2019-10572 සහ CVE-2019-10614), කැමරාව (CVE-2019-14088) සහ කර්නල් (CVE-2019-2301).

සියලුම සහය දක්වන ගූගල් උපාංගවලට 2020-02-05 පැච් මට්ටමට යාවත්කාලීන කිරීමක් ලැබෙනු ඇත. මෙම යාවත්කාලීනයන් ඔවුන්ගේ උපාංග වෙත පිළිගැන්වීමට අපි සියලු ගනුදෙනුකරුවන් උනන්දු කරමු, ”අන්තර්ජාල දැවැන්තයා පවසයි.

Tuesday, February 4, 2020

රැන්සම්වෙයාර් ප්‍රහාර සම්බන්ධයෙන් ඔබ දැනගත යුතු සියල්ල (Ransomware Attack – Everything You Need to Know Ransomware Protection)

අනිෂ්ට මෘදුකාංග විවිධ මාධ්‍ය හරහා සෑම තැනකම ව්‍යාප්ත වී ඇති හෙයින් වර්තමානයේදී රැන්සම්වෙයාර් ප්‍රහාරය බහුලව දක්නට ලැබේ. එය භාවිතා කරන සයිබර් අපරාධකරුවන් එක් දෙයක් කිරීමට බලාපොරොත්තු වේ, ඒ් ඔබේ මුදල් කප්පම් ගන්න. රැන්සම්වෙයාර් යන්නෙහි තේරුම වන්නේ කප්පම් ලබා ගන්නා මෘදුකාංග යන්නයි.

මෙය සාමාන්‍යයෙන් ඔබගේ තිරය මත දැනුම්දීමක ස්වරූපයෙන් දිස්වන අතර එය “your data has been encrypted, pay $$$$, to get the decryption key” (“ඔබේ දත්ත සංකේතනය කර ඇත, $$$$ ගෙවා යතුර ලබා ගන්න”) යනුවෙන් පවසයි.

Ransomware වැළැක්වීමට සහ ඔබව ආරක්ෂා කර ගැනීමට ක්‍රම තිබේ. මෙම ලිපියෙන් ඔබ විශේෂ උපදෙස් සොයාගෙන රැන්සම්වෙයාර් ප්‍රහාරයට ගොදුරු නොවීමට වගබලා ගන්න.

රැන්සම්වෙයාර් ක්‍රියා කරන්නේ කෙසේද? (How does Ransomware work?)

සඳහන් කළ පරිදි එය අශුභ සටහනකින් ආරම්භ වන නමුත් ක්‍රියාවලිය ආරම්භ කිරීම සඳහා එය සක්‍රිය කළ යුතුය. මෙය සාමාන්‍යයෙන් සබැඳියක් හෝ විද්‍යුත් තැපෑලක් හරහා සිදු කෙරේ. Ransomware ප්‍රහාරයේ “ජීවන චක්‍රය” මේ වගේ ය:

1.       Malicious link or email (අනිෂ්ට සබැඳිය හෝ විද්‍යුත් තැපෑල)
2.       File types are encrypted (සංකේතනය කල ගොනු වර්ග හරහා)
3.       Notification (දැනුම්දීම් හරහා)
4.       Ransom gets paid (කප්පම් මුදල ගෙවීම් හරහා)

2019 දී පමණක් විශේෂඥයන් විසින් කළ සමීක්ෂණ අනුව රැන්සම්වෙයාර් ප්‍රහාරයන්ට සම්බන්ධව  ඩොලර් බිලියන 20 ක අලාභයක් සිදුවිය. එය 2018 සිට 195% ක වැඩිවීමකි.විශාලතම ඉලක්කයන් වන්නේ රජයේ, සෞඛ්‍ය සේවා හෝ පාසල් පද්ධති ය. ඔබට පෙනෙන පරිදි ඒවායින් ඕනෑම එකක් විනාශකාරී විය හැකිය.


රැන්සම්වෙයාර් වලින් ආරක්ෂාවීම (Ransomware Protection)

Ransomware ආරක්ෂණය සම්බන්ධයෙන් ගත් කල, හොඳම විසඳුම වැළැක්වීමයි. මෙහි ඇත්තේ කළ යුතු හා නොකළ යුතු දෑ අතලොස්සකි, එවිට ඔබට ransomware ප්‍රහාරයක් වළක්වා ගත හැකිය. විද්‍යුත් තැපෑලකට, ඉල්ලීමක් නොකළ දුරකථන ඇමතුමකට, පෙළකට හෝ IM (ක්ෂණික පණිවිඩ යැවීම) ට පිළිතුරු දෙන විට පුද්ගලික තොරතුරු ලබා නොදෙන්න.

විද්‍යුත් තැපෑලකට, ඉල්ලීමක් නොකළ දුරකථන ඇමතුමකට, පෙළකට හෝ IM (ක්ෂණික පණිවිඩ යැවීම) ට පිළිතුරු දෙන විට පුද්ගලික තොරතුරු ලබා නොදෙන්න. ඔබගේ තැපැල් සේවාදායකයේ (gmail , yahoo) අන්තර්ගතය Scan කරන්න. දන්නා ඕනෑම තර්ජනයක් සහ ඇමුණුම් අවහිර කිරීම සඳහා සියලු අභ්‍යන්තර විද්‍යුත් තැපැල් Scan කළ යුතුය.

ඔබ පාවිච්චි කරන මෘදුකාංග සියල්ල පැච් සමඟ යාවත්කාලීනව පවතින බවට වග බලා ගන්න, අවදානමට ලක්විය හැකි මෘදුකාංග යවත්කාලීන නොකර පාවිච්චි නොකරන්න.

කප්පම් ගෙවන්න එපා. මුදල් නොගෙවීම සයිබර් අපරාධකරුවන් ඔබට හෝ වෙනත් අයට පහර දීමෙන් අධෛර්යමත් කරනු ඇත.


ආරක්ෂිතව සිටීමට විවිධ වර්ගයේ රැන්සම්වෙයාර් ප්‍රහාර ගැන ඔබ දැනුවත් වන්න.


Ransomware ප්‍රහාරය අනාවරණය විය: දැන් කුමක්ද?

ඉහත සදහන් කළ පරිදි ransomware වැළැක්වීම, ආරක්ෂණය සඳහා හොඳම ක්‍රමයයි. කෙසේ වෙතත්, සියලු ආරක්ෂාවන් සමාන නොවේ. Ransomware Attack සාමාන්‍යයෙන් පියවර 10 ක ක්‍රියාවලියක් අනුගමනය කරයි.

1.       තර්ජනය අනාවරණය වී ඇත - අනිෂ්ට සබැඳියක් ලබාගෙන ඇත. (Threat is detected – attacker has generated a malicious link)
2.       ෆිල්ටර මගහැර ඇත. (Skates by filters)
3.       ඊමේල් බ්‍රව්සරයට හෝ යෙදුමට ඇතුල් වේ. (Enters email browser or app)
4.       සබැඳිය සක්‍රීය වේ. (Link activates)
5.       ප්‍රති-වයිරස මගහැර ඇත. (Antivirus bypassed)
6.       අනිෂ්ට මෘදුකාංග මුදා හරිනු ලැබේ. (Malware is released)
7.       ඔබගේ දුරස්ථ සේවාදායකයට සහ ජාල සම්බන්ධතාවයට පහර දීම.(Attacks your remote server and network connection)
8.       Dark web පිටවීම (Dark web exfiltration)
9.       ආසාදනය වීම. (Infection)
10.   පහර දීම.(Attacked)


අවාසනාවකට මෙන්, එය Ransomware ප්‍රහාරය සම්බන්ධයෙන් ගත් විට, එය බොහෝ කාලයක් තිස්සේ පවතිනු ඇත.පුද්ගලයන් සහ සමාගම කොල්ලකෑමේ මෙම පහසු සහ ද්වේෂ සහගත ක්‍රමයට වීශාල ලෙස මුදල් කප්පම් ඉල්ලා සිටිය හැක.ප්‍රහාරකයින් ඔබට පහර දෙන්නේ නම් කුමක් කළ යුතුද යන්න පිළිබඳව ඔබව දැනුවත් කිරීමෙන් ransomware වැළැක්වීමේ බලාපොරොත්තුවක් අපට ඇත. බිය නොවන්න, ආරක්ෂා වන්න.