लॉकबिट रैंसमवेयर द्वारा लक्षित एसएमई

रैंसमवेयर लॉकबिट अटैक

शेयर पोस्ट

फोकस में एसएमई: सोफोस लॉकबिट रैंसमवेयर पर अपना नवीनतम अध्ययन प्रस्तुत करता है। दो तकनीकें उल्लेखनीय हैं: पहली, रैनसमवेयर के साथ हैक किए गए नेटवर्क पर कुछ कर और लेखांकन सॉफ़्टवेयर को संक्रमित करने के लिए स्वचालित उपकरणों का उपयोग करना, और दूसरा, स्वयं को छिपाने के लिए PowerShell फ़ाइलों का नाम बदलना।

सोफोस के वरिष्ठ खतरा शोधकर्ता सीन गैलाघेर ने कहा, "लॉकबिट हमलावर आशाजनक लक्ष्यों की पहचान करने के लिए स्वचालित हमले के उपकरण का उपयोग करते हैं।" विश्लेषण से पता चलता है कि कैसे अपराधी कर और लेखा सॉफ्टवेयर सहित हैक किए गए नेटवर्क पर विशिष्ट व्यावसायिक अनुप्रयोगों की खोज के लिए पावरशेल टूल का उपयोग करते हैं। यदि इस खोज से उत्पन्न एक फिंगरप्रिंट कीवर्ड मानदंड से मेल खाता है, तो टूल लॉकबिट हमले को लॉन्च करने सहित स्वचालित रूप से कई कार्य करता है।

नए हमले के तरीकों की पहचान की गई

शोधकर्ता कई नए अटैक वैक्टर की पहचान करने में भी सक्षम थे जो लॉकबिट को पता लगाने से बचने की अनुमति देते हैं। इसमें PowerShell फ़ाइलों का नाम बदलना और आदेश और नियंत्रण संचार के लिए दूरस्थ Google दस्तावेज़ का उपयोग करना शामिल है। हमलों की अत्यधिक स्वचालित प्रकृति के कारण, एक बार लॉन्च होने के बाद, रैंसमवेयर पूरे नेटवर्क में पांच मिनट के भीतर फैल सकता है, साथ ही साथ इसकी गतिविधि लॉग को हटा सकता है।

लॉकबिट हमलावर विशेष रूप से छोटी कंपनियों को पीड़ितों के रूप में लक्षित करते हैं

"विशिष्ट व्यावसायिक अनुप्रयोगों और कीवर्ड्स में लॉकबिट की रुचि इंगित करती है कि हमलावर स्पष्ट रूप से उन प्रणालियों की पहचान करना चाहते थे जो छोटे व्यवसायों के लिए मूल्यवान हैं - सिस्टम जो वित्तीय डेटा संग्रहीत करते हैं और दिन-प्रतिदिन के संचालन को संभालते हैं - भुगतान करने के लिए बड़े पैमाने पर दबाव पीड़ितों के लिए 'गैलाघेर ने कहा . "हमने रैंसमवेयर को व्यावसायिक अनुप्रयोगों को चलाते हुए देखा है, लेकिन यह पहली बार है जब हमलावरों ने संभावित लक्ष्यों की पहचान करने के लिए एक स्वचालित दृष्टिकोण के साथ विशिष्ट प्रकार के अनुप्रयोगों की तलाश की है।"

लॉकबिट रैंसमवेयर समूह रयूक जैसे रैंसमवेयर गुटों का अनुसरण करता है

"ऐसा लगता है कि लॉकबिट गिरोह रयूक सहित अन्य साइबर गैंगस्टर समूहों का अनुसरण कर रहा है। सोफोस को हाल ही में कोबाल्ट स्ट्राइक का उपयोग कर इस समूह के बारे में पता चला। ये पैठ परीक्षण के लिए विकसित किए गए अनुकूलित उपकरण हैं जो हमलों को स्वचालित और तेज करते हैं। इस स्थिति में, PowerShell स्क्रिप्ट हमलावरों को उन सिस्टम की पहचान करने में मदद करती हैं जो विशेष रूप से मूल्यवान डेटा वाले अनुप्रयोगों को होस्ट करते हैं। इस तरह वे पीड़ितों पर अपना समय बर्बाद नहीं करना चाहते हैं, जिनके भुगतान करने की संभावना कम है।

वैध उपकरणों का दुरुपयोग और एंटी-मैलवेयर सुरक्षा में संशोधन

लॉकबिट हमलावर अपनी गतिविधियों को सामान्य, स्वचालित प्रशासनिक कार्यों और वैध उपकरणों का उपयोग करके छिपाने की कोशिश करते हैं: उदाहरण के लिए, अपराधी विंडोज स्क्रिप्टिंग घटकों की प्रच्छन्न प्रतियां बनाते हैं और फिर उन्हें लॉन्च करने के लिए विंडोज टास्क शेड्यूलर का उपयोग करते हैं। इसके अलावा, वे अंतर्निहित एंटी-मैलवेयर सुरक्षा को संशोधित करते हैं ताकि यह अब काम न कर सके।

"इस प्रकार के रैंसमवेयर हमलों से बचाव का एकमात्र तरीका बहुस्तरीय रक्षा के माध्यम से सभी प्रणालियों में एंटी-मैलवेयर सुरक्षा के निरंतर कार्यान्वयन के माध्यम से है। यदि सेवाओं को असुरक्षित या गलत तरीके से कॉन्फ़िगर किया गया है, तो हमलावर आसानी से उनका शोषण कर सकते हैं," गलाघेर ने निष्कर्ष निकाला।

Sophos.com पर और जानें

 


सोफोस के बारे में

सोफोस पर 100 देशों में 150 मिलियन से अधिक उपयोगकर्ता भरोसा करते हैं। हम जटिल आईटी खतरों और डेटा हानि के विरुद्ध सर्वोत्तम सुरक्षा प्रदान करते हैं। हमारे व्यापक सुरक्षा समाधानों को तैनात करना, उपयोग करना और प्रबंधित करना आसान है। वे उद्योग में स्वामित्व की सबसे कम कुल लागत की पेशकश करते हैं। सोफोस पुरस्कार विजेता एन्क्रिप्शन समाधान, एंडपॉइंट, नेटवर्क, मोबाइल डिवाइस, ईमेल और वेब के लिए सुरक्षा समाधान प्रदान करता है। मालिकाना विश्लेषण केंद्रों के हमारे वैश्विक नेटवर्क सोफोसलैब्स से भी समर्थन प्राप्त है। सोफोस का मुख्यालय बोस्टन, यूएसए और ऑक्सफोर्ड, यूके में है।


 

विषय से संबंधित लेख

आईटी सुरक्षा: एनआईएस-2 इसे सर्वोच्च प्राथमिकता देता है

केवल एक चौथाई जर्मन कंपनियों में प्रबंधन आईटी सुरक्षा की जिम्मेदारी लेता है। खासकर छोटी कंपनियों में ➡ और अधिक पढ़ें

104 में साइबर हमलों में 2023 फीसदी की बढ़ोतरी

एक साइबर सुरक्षा कंपनी ने पिछले साल के ख़तरे के परिदृश्य पर नज़र डाली है। परिणाम महत्वपूर्ण अंतर्दृष्टि प्रदान करते हैं ➡ और अधिक पढ़ें

आईटी सुरक्षा: लॉकबिट 4.0 के लिए आधार निष्क्रिय

यूके की राष्ट्रीय अपराध एजेंसी (एनसीए) के साथ काम करते हुए ट्रेंड माइक्रो ने उस अप्रकाशित संस्करण का विश्लेषण किया जो विकास में था ➡ और अधिक पढ़ें

गूगल वर्कस्पेस के माध्यम से एमडीआर और एक्सडीआर

चाहे कैफे हो, हवाईअड्डा टर्मिनल हो या गृह कार्यालय - कर्मचारी कई जगहों पर काम करते हैं। हालाँकि, यह विकास चुनौतियाँ भी लाता है ➡ और अधिक पढ़ें

मोबाइल स्पाइवेयर व्यवसायों के लिए खतरा पैदा करता है

अधिक से अधिक लोग रोजमर्रा की जिंदगी और कंपनियों दोनों में मोबाइल उपकरणों का उपयोग कर रहे हैं। इससे “मोबाइल” का खतरा भी कम हो जाता है ➡ और अधिक पढ़ें

क्राउडसोर्स्ड सुरक्षा कई कमजोरियों को इंगित करती है

पिछले वर्ष में क्राउडसोर्स्ड सुरक्षा में उल्लेखनीय वृद्धि हुई है। सार्वजनिक क्षेत्र में पिछले वर्ष की तुलना में 151 प्रतिशत अधिक कमज़ोरियाँ दर्ज की गईं। ➡ और अधिक पढ़ें

डिजिटल सुरक्षा: उपभोक्ता बैंकों पर सबसे ज्यादा भरोसा करते हैं

एक डिजिटल ट्रस्ट सर्वेक्षण से पता चला है कि बैंक, स्वास्थ्य सेवा और सरकार उपभोक्ताओं द्वारा सबसे अधिक भरोसेमंद हैं। मीडिया- ➡ और अधिक पढ़ें

डार्कनेट जॉब एक्सचेंज: हैकर्स पाखण्डी अंदरूनी सूत्रों की तलाश में हैं

डार्कनेट न केवल अवैध वस्तुओं का आदान-प्रदान है, बल्कि एक ऐसी जगह भी है जहां हैकर्स नए सहयोगियों की तलाश करते हैं ➡ और अधिक पढ़ें