साइबर हमलों में 154 प्रतिशत की वृद्धि हुई है

साइबर अटैक एक्सेस डेटा

शेयर पोस्ट

G DATA CyberDefense द्वारा वर्तमान खतरे के विश्लेषण से पता चलता है कि दूसरी तिमाही में साइबर अपराधियों ने बड़े पैमाने पर निजी उपयोगकर्ताओं और कंपनियों पर हमला करना जारी रखा। दूसरी तिमाही में साइबर हमलों की संख्या में 154 प्रतिशत की वृद्धि हुई। अकेले मई में, जी डेटा ने अप्रैल की तुलना में दोगुने से अधिक हमले दर्ज किए।

G DATA CyberDefense में सुरक्षा प्रचारक टिम बर्गॉफ कहते हैं, "साइबर अपराधियों को कोरोना संकट से लाभ मिलता रहा है और महामारी के प्रकोप के बाद से हमले के अधिक प्रयास किए हैं।" “भले ही कई कर्मचारी अब अपने घर कार्यालय से अपने कार्यालय कार्यस्थल पर लौट आए हैं, लोग अपने निजी जीवन में कंप्यूटर पर अधिक समय व्यतीत करते हैं। उदाहरण के लिए, ऑनलाइन खरीदारी करना या भोजन वितरण सेवा किराए पर लेना। बढ़ते ऑनलाइन उपयोग के कारण हमले की सतह काफी बड़ी हो गई है।"

निजी उपयोगकर्ताओं को वर्तमान में साइबर अपराधियों द्वारा तेजी से निशाना बनाया जा रहा है। पहली तिमाही की तुलना में दूसरी तिमाही में ब्लॉक किए गए हमलों की संख्या में 157 प्रतिशत से अधिक की वृद्धि हुई। लेकिन कंपनियां आग की चपेट में आती रहती हैं। G DATA के साइबर सुरक्षा विशेषज्ञों ने कंपनी नेटवर्क पर 136,3 प्रतिशत अधिक हमले के प्रयास दर्ज किए। विशेष रूप से मई में, हमलावर बहुत सक्रिय थे और बड़े पैमाने पर एडवेयर अभियानों से नुकसान पहुंचाने की कोशिश की। अकेले अप्रैल से मई तक, खोजे गए मैलवेयर की संख्या दोगुनी (प्लस 119,4 प्रतिशत) से अधिक हो गई।

एडवेयर - पिछले दरवाजे से विज्ञापन

मई में, साइबर रक्षा विशेषज्ञ कई बड़े एडवेयर अभियानों की पहचान करने और उन्हें आगे फैलने से रोकने में सक्षम हुए। भले ही पहली नज़र में यह रैंसमवेयर से कम नुकसान करता हो, उपयोगकर्ताओं को एडवेयर को कम नहीं समझना चाहिए। क्‍योंकि यह मैलवेयर सर्फिंग की आदतों जैसे पर्सनल डेटा को कलेक्‍ट कर लेता है। डेटा जो विमुद्रीकरण का समर्थन करता है। मजबूत वृद्धि इस तथ्य के कारण भी है कि डेवलपर्स तकनीकी दृष्टि से अपने एडवेयर में लगातार सुधार कर रहे हैं। उदाहरण के लिए, वे कुछ एंटीवायरस प्रोग्राम या ऑपरेटिंग सिस्टम द्वारा लगाए गए प्रतिबंधों को बायपास करते हैं। दूसरा कारण: रैंसमवेयर जैसे दुर्भावनापूर्ण मैलवेयर के विपरीत, उपयुक्त एडवेयर अभियान विकसित करने के लिए किसी जटिल तकनीक की आवश्यकता नहीं होती है। प्रयास न्यूनतम है, उपज अधिकतम है।

मैलवेयर टॉप 10: हर सेकंड नए मैलवेयर के नमूने

वर्ष की पहली छमाही में, साइबर अपराधियों ने गति में वृद्धि जारी रखी और कभी-कभी कम अंतराल पर पैकर्स के साथ एंटी-वायरस समाधानों से अपने दुर्भावनापूर्ण कोड को छिपाने की कोशिश की। वर्ष की पहली छमाही में, G DATA के विशेषज्ञों ने पिछले वर्ष की तुलना में कुछ मैलवेयर परिवारों के अधिक नए पैक किए गए वेरिएंट की खोज की। ट्रिकबोट पर, संख्या लगभग तीन गुना हो गई है। औसतन हर 6,5 मिनट में, अपराधियों ने एक नया ट्रिकबोट नमूना प्रकाशित किया और कंप्यूटर और नेटवर्क में घुसपैठ करने की कोशिश की। रिमोट एक्सेस ट्रोजन एनजेआरएटी/ब्लाडाबिंडी में पहले से ही 6 महीने के बाद पूरे पिछले वर्ष के जितने नए नमूने हैं। और फरवरी से चीजें शांत होने से पहले साल की शुरुआत में साइबर अपराधियों के सर्व-उद्देश्यीय हथियार Emotet भी बहुत सक्रिय था।

शीर्ष 10 मैलवेयर एक नज़र में:

रिमोट एक्सेस ट्रोजन (आरएटी) में शीर्ष 10 मैलवेयर का प्रभुत्व है। दस में से सात परिवार आरएटी हैं और उपयोगकर्ता की सूचना के बिना किसी और के कंप्यूटर के रिमोट कंट्रोल और प्रशासनिक नियंत्रण को सक्षम करते हैं। हेरफेर विकल्प पासवर्ड की जासूसी करने और गोपनीय डेटा को पढ़ने से लेकर हार्ड ड्राइव को हटाने या फ़ाइलों को एन्क्रिप्ट करने तक होते हैं।

Qbot Emotet व्यवहार को अपनाता है

रैंकिंग के लिए एक नवागंतुक Qbot है। यह RAT वर्तमान में एक हमले पैटर्न का उपयोग कर रहा है जो पहले केवल Emotet से जाना जाता था: मैलवेयर मौजूदा मेल वार्तालाप में एक नई प्रविष्टि जोड़ता है, ताकि प्राप्तकर्ता को विश्वास हो कि संदेश वास्तविक है और मेल में मौजूद लिंक पर क्लिक करता है। यह लिंक एक हैक की गई वेबसाइट की ओर ले जाता है जिससे कंपनी नेटवर्क पर और मैलवेयर डाउनलोड किया जाता है। क़ाकबोट को 2007 से जाना जाता है और इसने विकसित करना जारी रखा है - इमोटेट के समान साइबर अपराधियों के लिए एक सर्व-उद्देश्यीय हथियार। मूल बैंकिंग ट्रोजन में वर्म तत्व भी होते हैं और यह एक क्रेडेंशियल चोरी करने वाले के रूप में सक्रिय है। हमलावर इसका उपयोग एक्सेस डेटा की प्रतिलिपि बनाने और उसका दुरुपयोग करने के लिए करते हैं।

कॉइनमिनर - पीसी में प्रदर्शन ब्रेक

G DATA ने वर्ष की पहली छमाही में उच्च स्तर की कॉइनमाइनर गतिविधि भी दर्ज की। साइबर अपराधी बिटकॉइन, मोनेरो और एथेरियम जैसी क्रिप्टोकरेंसी उत्पन्न करने के लिए तृतीय-पक्ष कंप्यूटरों की कंप्यूटिंग शक्ति का उपयोग करते हैं। विभिन्न कॉइनमाइनर परिवारों के 107.000 से अधिक नमूनों की पहचान की गई - औसतन हर 2,4 मिनट में एक नमूना। सिक्का खनन भी कोई नया साइबर खतरा नहीं है, बल्कि कई वर्षों से ज्ञात है। जबकि वेबसाइट के संचालक या आपराधिक घुसपैठिए इसके साथ पैसा कमाते हैं, उपयोगकर्ताओं को बिजली की बढ़ी हुई लागत का भुगतान करना पड़ता है और सीमित प्रदर्शन वाले कंप्यूटर का उपयोग करना पड़ता है। चूंकि विशिष्ट संकेत हैं कि कंप्यूटर का खनन के लिए दुरुपयोग किया जा रहा है, धीमी प्रतिक्रिया समय, असामान्य नेटवर्क गतिविधियां या क्रैश और बार-बार पुनरारंभ होता है।

निष्कर्ष: विश्राम का कोई निशान नहीं

साइबर अपराधी कॉर्पोरेट नेटवर्क और निजी कंप्यूटरों में घुसपैठ करने और अपने उद्देश्यों के लिए उनका दुरुपयोग करने के लिए कई तरह के तरीकों का इस्तेमाल करते हैं। वे अक्सर कम से कम प्रतिरोध का रास्ता अपनाते हैं और ऑपरेटिंग सिस्टम या एप्लिकेशन में कमजोरियों का फायदा उठाते हैं। टिम बर्गॉफ चेतावनी देते हैं, "जब लोग फ़िशिंग ईमेल में लिंक पर क्लिक करते हैं या दुर्भावनापूर्ण कोड वाले अटैचमेंट खोलते हैं, तब भी लोग हमलों के लिए एक प्रवेश द्वार होते हैं।" "समकालीन समापन बिंदु सुरक्षा इसलिए साइबर हमलों के खिलाफ केवल आधी लड़ाई है। समान रूप से महत्वपूर्ण सतर्क कर्मचारी हैं जो ऐसे खतरों को पहचानते हैं और फ़िशिंग प्रयासों की रिपोर्ट करते हैं।"

इस पर अधिक G Data.de पर

 

विषय से संबंधित लेख

रिपोर्ट: दुनिया भर में 40 प्रतिशत अधिक फ़िशिंग

2023 के लिए कास्परस्की की वर्तमान स्पैम और फ़िशिंग रिपोर्ट स्वयं कहती है: जर्मनी में उपयोगकर्ता इसके पीछे हैं ➡ और अधिक पढ़ें

5जी वातावरण की सुरक्षा के साथ साइबर सुरक्षा मंच

साइबर सुरक्षा विशेषज्ञ ट्रेंड माइक्रो ने सुरक्षा सहित संगठनों की लगातार बढ़ती हमले की सतह की सुरक्षा के लिए अपने प्लेटफ़ॉर्म-आधारित दृष्टिकोण का खुलासा किया है ➡ और अधिक पढ़ें

डेटा हेरफेर, कम करके आंका गया खतरा

हर साल, 31 मार्च को विश्व बैकअप दिवस अद्यतन और आसानी से सुलभ बैकअप के महत्व की याद दिलाता है। ➡ और अधिक पढ़ें

सुरक्षा जोखिम के रूप में प्रिंटर

कॉर्पोरेट प्रिंटर बेड़े तेजी से एक अंध स्थान बनते जा रहे हैं और उनकी दक्षता और सुरक्षा के लिए भारी समस्याएं पैदा कर रहे हैं। ➡ और अधिक पढ़ें

स्टील्थ मैलवेयर यूरोपीय कंपनियों को निशाना बनाता है

हैकर्स यूरोप भर में कई कंपनियों पर गुप्त मैलवेयर से हमला कर रहे हैं। ईएसईटी शोधकर्ताओं ने तथाकथित ऐसक्रिप्टर हमलों में नाटकीय वृद्धि की सूचना दी है ➡ और अधिक पढ़ें

एआई अधिनियम और डेटा सुरक्षा के लिए इसके परिणाम

एआई अधिनियम के साथ, एआई के लिए पहले कानून को मंजूरी दे दी गई है और एआई अनुप्रयोगों के निर्माताओं को छह महीने से लेकर छह महीने के बीच का समय दिया गया है ➡ और अधिक पढ़ें

विंडोज़ ऑपरेटिंग सिस्टम: लगभग दो मिलियन कंप्यूटर ख़तरे में

विंडोज 7 और 8 ऑपरेटिंग सिस्टम के लिए अब कोई अपडेट नहीं है। इसका मतलब है खुली सुरक्षा खामियाँ और इसलिए सार्थक और ➡ और अधिक पढ़ें

परीक्षण: एंडपॉइंट और व्यक्तिगत पीसी के लिए सुरक्षा सॉफ्टवेयर

एवी-टेस्ट प्रयोगशाला के नवीनतम परीक्षण परिणाम विंडोज़ के लिए 16 स्थापित सुरक्षा समाधानों का बहुत अच्छा प्रदर्शन दिखाते हैं ➡ और अधिक पढ़ें