नया रैनसमवेयर समूह ALPHV - ब्लैककैट

नया रैंसमवेयर समूह ALPHV - ब्लैककैट ऑयलटैंकिंग

शेयर पोस्ट

गैसोलीन आपूर्तिकर्ता ऑयलटैंकिंग नए रैंसमवेयर समूह ALPHV - ब्लैककैट का एक प्रमुख शिकार है। वरोनिस थ्रेट लैब्स: 90 प्रतिशत तक मुनाफे के भुगतान के साथ वित्तीय रूप से आकर्षक प्रस्तावों के माध्यम से भागीदारों की लक्षित भर्ती।

2021 के अंत के बाद से, वरोनिस थ्रेट लैब्स ने रैंसमवेयर समूह ALPHV (जिसे ब्लैककैट के रूप में भी जाना जाता है) की गतिविधि में वृद्धि देखी है, जो रैनसमवेयर-ए-ए-सर्विस (RaaS) प्रदाता के रूप में सक्रिय रूप से नए भागीदारों की भर्ती कर रहा है, जिसमें (पूर्व) सदस्य शामिल हैं। रेविल, ब्लैक मैटर और डार्क साइड जैसे अन्य गिरोहों के। पेट्रोल स्टेशन आपूर्तिकर्ता ऑयलटैंकिंग पर हमला, जिसने दूसरों के बीच शेल को प्रभावित किया, ब्लैककैट पर वापस जाता है। अन्य लक्ष्यों में व्यापार सेवाओं, निर्माण, ऊर्जा, फैशन, वित्त, रसद, विनिर्माण, फार्मास्यूटिकल्स, खुदरा और प्रौद्योगिकी सहित उद्योगों की एक विस्तृत श्रृंखला की बड़ी कंपनियां शामिल हैं। पीड़ित विशेष रूप से ऑस्ट्रेलिया, फ्रांस, जर्मनी, इटली, नीदरलैंड, स्पेन, ग्रेट ब्रिटेन और संयुक्त राज्य अमेरिका से आते हैं। दावे 400.000 से 3 मिलियन अमेरिकी डॉलर तक हैं।

ब्लैक कैट लाखों की फिरौती मांगता है

ALPHV को पहली बार नवंबर 2021 में देखा गया था और यह एक सेवा के रूप में रैनसमवेयर प्रदान करता है। डबल जबरन वसूली की सामान्य रणनीति, जिसमें एन्क्रिप्शन से पहले संवेदनशील डेटा चोरी हो जाता है और पीड़ितों को प्रकाशन की धमकी दी जाती है, एक और वृद्धि स्तर (ट्रिपल एक्सटॉर्शन) द्वारा विस्तारित किया जाता है: साइबर अपराधी भी एक DDoS (डिस्ट्रीब्यूटेड डेनियल ऑफ सर्विस) -हमला की धमकी देते हैं पर। यह इस क्षेत्र में कुछ अनुभव को इंगित करता है, यही कारण है कि ALPHV यकीनन इस 'व्यवसाय' में नवागंतुकों के बजाय ज्ञात हमलावरों का एक समूह है। यह साइबर क्राइम फ़ोरम में पोस्ट द्वारा भी इंगित किया गया है, जो मानते हैं कि ALPHV ब्लैकमैटर का एक और विकास या रीब्रांडिंग हो सकता है, जो बदले में REvil और DarkSide का "स्पिन-ऑफ़" या उत्तराधिकारी है। यह भी उल्लेखनीय है कि प्राप्त फिरौती के 90 प्रतिशत तक के सहयोगियों के लिए बहुत अधिक भुगतान दर है, जिसके साथ नए भागीदारों को बहुत सक्रिय रूप से भर्ती किया जाता है और प्रासंगिक समुदायों में पाया जाता है।

संबद्ध भागीदारों को 90 प्रतिशत तक फिरौती मिलनी चाहिए

रूसी-भाषा साइबर अपराध मंचों में, भागीदारों के लिए एक लक्षित खोज की जाती है (चित्र: वरोनिस)।

इन नए साझेदारों के साथ काम करते समय, पीड़ित नेटवर्क में पहली घुसपैठ आम तौर पर सिद्ध तकनीकों का उपयोग करके की जाती है, जैसे कि वीपीएन गेटवे जैसे नेटवर्क इंफ्रास्ट्रक्चर उपकरणों में सामान्य कमजोरियों का फायदा उठाना और असुरक्षित आरडीपी (रिमोट डेस्कटॉप प्रोटोकॉल) होस्ट के माध्यम से क्रेडेंशियल्स का दुरुपयोग करना। उसके बाद, ALPHV हमलावर अक्सर पीड़ित के नेटवर्क पर विंडोज डिफेंडर सुरक्षा सेटिंग्स को बदलने और PsExec का उपयोग करके कई मेजबानों पर रैंसमवेयर लॉन्च करने के लिए PowerShell का उपयोग करते हैं।

एक बार पीड़ित सिस्टम तक पहुंचने के बाद, ऑइलटैंकिंग के रूप में, टोही चरण शुरू होता है, एक्सफिल्ट्रेशन और बाद में एन्क्रिप्शन के लिए संवेदनशील और मूल्यवान डेटा की पहचान करता है, साथ ही नेटवर्क में पार्श्व आंदोलन भी करता है। रैंसमवेयर को प्रत्येक पीड़ित के लिए नए सिरे से बनाया जाता है और इसमें शामिल होता है, उदाहरण के लिए, एन्क्रिप्शन का प्रकार (जैसे बड़ी फ़ाइलों के केवल कुछ हिस्से एन्क्रिप्ट किए जाते हैं) और पीड़ित के एम्बेडेड क्रेडेंशियल्स ताकि रैनसमवेयर अन्य सर्वरों में स्वचालित रूप से फैल सके।

एएलपीएचवी - ब्लैककैट विंडोज और लिनक्स पर काम करता है

कई अन्य रैंसमवेयर प्रोग्रामों के विपरीत, ALPHV को रस्ट में विकसित किया गया था। यह प्रोग्रामिंग भाषा उच्च प्रदर्शन और क्रॉस-प्लेटफ़ॉर्म फ़ंक्शंस की विशेषता है। तदनुसार, लिनक्स और विंडोज दोनों प्रकारों की पहचान पहले ही की जा चुकी है।

ALPHV (ब्लैककैट / ऑइलटैंकिंग) पर अधिक जानकारी जैसे कि कॉन्फ़िगरेशन, प्रक्रियाओं और समझौता के संकेतकों पर विस्तृत जानकारी संबंधित वेरोनिस ब्लॉग पोस्ट में पाई जा सकती है।

Varonis.com पर अधिक

 


वरोनिस के बारे में

2005 में अपनी स्थापना के बाद से, Varonis ने अपनी सुरक्षा रणनीति के केंद्र में ऑन-प्रिमाइसेस और क्लाउड दोनों में संग्रहीत कॉर्पोरेट डेटा रखकर अधिकांश IT सुरक्षा विक्रेताओं के लिए एक अलग दृष्टिकोण लिया है: संवेदनशील फ़ाइलें और ईमेल, गोपनीय ग्राहक, रोगी और रोगी जानकारी कर्मचारी रिकॉर्ड, वित्तीय रिकॉर्ड, रणनीतिक और उत्पाद योजना, और अन्य बौद्धिक संपदा। Varonis Data Security Platform (DSP) डेटा, खाता गतिविधि, टेलीमेट्री और उपयोगकर्ता के व्यवहार का विश्लेषण करके अंदरूनी खतरों और साइबर हमलों का पता लगाता है, संवेदनशील, विनियमित और बासी डेटा को लॉक करके डेटा सुरक्षा उल्लंघनों को रोकता या कम करता है, और सिस्टम की सुरक्षित स्थिति बनाए रखता है। कुशल स्वचालन के माध्यम से।,


 

विषय से संबंधित लेख

5जी वातावरण की सुरक्षा के साथ साइबर सुरक्षा मंच

साइबर सुरक्षा विशेषज्ञ ट्रेंड माइक्रो ने सुरक्षा सहित संगठनों की लगातार बढ़ती हमले की सतह की सुरक्षा के लिए अपने प्लेटफ़ॉर्म-आधारित दृष्टिकोण का खुलासा किया है ➡ और अधिक पढ़ें

डेटा हेरफेर, कम करके आंका गया खतरा

हर साल, 31 मार्च को विश्व बैकअप दिवस अद्यतन और आसानी से सुलभ बैकअप के महत्व की याद दिलाता है। ➡ और अधिक पढ़ें

सुरक्षा जोखिम के रूप में प्रिंटर

कॉर्पोरेट प्रिंटर बेड़े तेजी से एक अंध स्थान बनते जा रहे हैं और उनकी दक्षता और सुरक्षा के लिए भारी समस्याएं पैदा कर रहे हैं। ➡ और अधिक पढ़ें

आईटी सुरक्षा: लॉकबिट 4.0 के लिए आधार निष्क्रिय

यूके की राष्ट्रीय अपराध एजेंसी (एनसीए) के साथ काम करते हुए ट्रेंड माइक्रो ने उस अप्रकाशित संस्करण का विश्लेषण किया जो विकास में था ➡ और अधिक पढ़ें

एआई अधिनियम और डेटा सुरक्षा के लिए इसके परिणाम

एआई अधिनियम के साथ, एआई के लिए पहले कानून को मंजूरी दे दी गई है और एआई अनुप्रयोगों के निर्माताओं को छह महीने से लेकर छह महीने के बीच का समय दिया गया है ➡ और अधिक पढ़ें

गूगल वर्कस्पेस के माध्यम से एमडीआर और एक्सडीआर

चाहे कैफे हो, हवाईअड्डा टर्मिनल हो या गृह कार्यालय - कर्मचारी कई जगहों पर काम करते हैं। हालाँकि, यह विकास चुनौतियाँ भी लाता है ➡ और अधिक पढ़ें

विंडोज़ ऑपरेटिंग सिस्टम: लगभग दो मिलियन कंप्यूटर ख़तरे में

विंडोज 7 और 8 ऑपरेटिंग सिस्टम के लिए अब कोई अपडेट नहीं है। इसका मतलब है खुली सुरक्षा खामियाँ और इसलिए सार्थक और ➡ और अधिक पढ़ें

एंटरप्राइज़ स्टोरेज पर AI वास्तविक समय में रैंसमवेयर से लड़ता है

रैंसमवेयर से निपटने के लिए नेटएप कृत्रिम बुद्धिमत्ता (एआई) और मशीन लर्निंग (एमएल) को सीधे प्राथमिक भंडारण में एकीकृत करने वाले पहले लोगों में से एक है। ➡ और अधिक पढ़ें