रैंसमवेयर 2.0: संवेदनशील रिलीज़

रैंसमवेयर 2.0 साइबर अटैक एनक्रिप्शन

शेयर पोस्ट

हमलावरों की नई रणनीति: संवेदनशील प्रकाशन। लक्षित अभियानों के तहत साइबर अपराधी तेजी से चयनित कंपनियों और उद्योगों पर हमले कर रहे हैं। संवेदनशील डेटा अब केवल एन्क्रिप्टेड नहीं है - इसके बजाय, इंटरनेट पर प्रकाशन के खतरे हैं। Kaspersky के अनुसार, रैंसमवेयर 2.0 ऐसा दिखता है।

हाल के रैंसमवेयर हमलों से पता चलता है कि साइबर अपराधी अपनी रणनीति बदल रहे हैं: वे फिरौती का भुगतान नहीं करने पर गोपनीय डेटा प्रकाशित करने के खतरे के साथ शुद्ध एन्क्रिप्शन से लक्षित हमलों की ओर बढ़ रहे हैं। Kaspersky के विशेषज्ञ दो रैनसमवेयर परिवारों, Ragnar Locker और Egregor का विश्लेषण करके इस निष्कर्ष पर पहुंचे हैं।

नई रैंसमवेयर हमले की रणनीतियाँ

फिरौती की मांग के साथ समझौता, तथाकथित रैंसमवेयर हमले, आमतौर पर गंभीर हमले परिदृश्य माने जाते हैं। वे न केवल महत्वपूर्ण व्यावसायिक कार्यों को बाधित कर सकते हैं, बल्कि वे बड़े पैमाने पर वित्तीय नुकसान भी पहुंचा सकते हैं, और कुछ मामलों में जुर्माना और कानूनी दावों के माध्यम से प्रभावित संगठन को दिवालिया भी कर सकते हैं। वानाक्राई जैसे हमलों से अनुमानित रूप से $4 बिलियन से अधिक का वित्तीय नुकसान हुआ है। हालांकि, हाल के रैंसमवेयर अभियान उनकी कार्यप्रणाली को बदल रहे हैं: वे चोरी की गई कंपनी की जानकारी को जनता के सामने उजागर करने की धमकी देते हैं। इस नए प्रकार के रैंसमवेयर के दो प्रसिद्ध प्रतिनिधि: राग्नर लॉकर और एग्रेगोर

Ragnar Locker और Egregor कैसे आगे बढ़ते हैं

राग्नर लॉकर की खोज 2019 में की गई थी, लेकिन 2020 की पहली छमाही में ही इसे प्रमुखता मिली जब बड़े निगमों को निशाना बनाया गया। हमले अत्यधिक लक्षित होते हैं, प्रत्येक दुर्भावनापूर्ण गतिविधि लक्षित शिकार के अनुरूप होती है। ऐसा करने में, भुगतान करने से इंकार करने वाली कंपनियों की गोपनीय जानकारी साइबर अपराधियों के वॉल ऑफ शेम पेज पर प्रकाशित की जाती है। यदि पीड़ित हमलावरों से संपर्क करता है और फिर भुगतान करने से मना कर देता है, तो वह चैट भी प्रकाशित हो जाएगी। मुख्य लक्ष्य यूएसए में विभिन्न उद्योगों की कंपनियां हैं। पिछले जुलाई में, राग्नर लॉकर ने घोषणा की कि वह भूलभुलैया रैंसमवेयर कार्टेल में शामिल हो गया है। इसका मतलब यह है कि दोनों के बीच तब से चोरी की सूचनाओं और ठोस सहयोग का आदान-प्रदान होता रहा है। भूलभुलैया 2020 में सबसे प्रसिद्ध रैंसमवेयर परिवारों में से एक बन गया है।

पीड़िता के पास सिर्फ 72 घंटे हैं

एग्रेगोर को पहली बार पिछले सितंबर में खोजा गया था। मैलवेयर कई समान युक्तियों का उपयोग करता है और भूलभुलैया के साथ कोड समानताएं भी साझा करता है। यह आमतौर पर नेटवर्क को तोड़कर लागू किया जाता है; एक बार लक्षित कंपनी के विवरण को फ़िल्टर कर दिए जाने के बाद, पीड़ित को फिरौती का भुगतान करने के लिए 72 घंटे का समय दिया जाता है, जिसके बाद चोरी की जानकारी सार्वजनिक हो जाती है। यदि प्रभावित संगठन भुगतान करने से इनकार करता है, तो हमलावर गोपनीय कंपनी डेटा डाउनलोड करने के लिए नाम और लिंक को अपने लीक पेज पर प्रकाशित करते हैं।

रैगनार लॉकर की तुलना में एग्रेगोर का हमला त्रिज्या बहुत बड़ा है। इस रैनसमवेयर के पीछे साइबर अपराधियों ने उत्तरी अमेरिका, यूरोप और APAC के कुछ हिस्सों में पीड़ितों को निशाना बनाया है।

रैंसमवेयर 2.0 बढ़ रहा है

ग्लोबल रिसर्च एंड एनालिसिस टीम के प्रमुख दिमित्री बेस्टुशेव ने कहा, "हम रैंसमवेयर 2.0 के उदय को देख रहे हैं, जिसका अर्थ है कि हमले अधिक लक्षित होते जा रहे हैं और ध्यान अब केवल संवेदनशील डेटा को एन्क्रिप्ट करने पर नहीं है, बल्कि इसे ऑनलाइन प्रकाशित करने की अवधारणा पर भी है।" (ग्रेट) लैटिन अमेरिका और कैस्पर्सकी। यह न केवल किसी कंपनी की प्रतिष्ठा को खतरे में डालता है, बल्कि यदि प्रकाशित डेटा HIPAA (हेल्थ इंश्योरेंस पोर्टेबिलिटी एंड एकाउंटेबिलिटी एक्ट) या GDPR जैसे नियमों का उल्लंघन करता है तो मुकदमों का जोखिम भी पैदा करता है। इसलिए वित्तीय नुकसान के अलावा और भी बहुत कुछ दांव पर लगा है।"

कास्परस्की के सुरक्षा शोधकर्ता फेडोर सिनित्सिन कहते हैं, "परिणामस्वरूप, संगठन रैंसमवेयर के खतरों को अब केवल एक प्रकार के मैलवेयर के रूप में एक आयामी तरीके से नहीं देख सकते हैं।" "वास्तव में, रैंसमवेयर अक्सर नेटवर्क समझौता का अंतिम चरण होता है। जब तक रैंसमवेयर चलता है, तब तक हमलावर पहले ही पूरे नेटवर्क को खंगाल चुका होता है, संवेदनशील डेटा की पहचान कर लेता है और उसे निकाल लेता है। यह महत्वपूर्ण है कि संगठन साइबर सुरक्षा की सर्वोत्तम प्रथाओं की पूरी श्रृंखला को लागू करें। हमलावरों के लक्षित लक्ष्य तक पहुंचने से पहले साइबर हमलों का जल्द पता लगाने से कंपनियों का काफी पैसा बच सकता है।

Kaspersky.com पर सिक्योरलिस्ट पर इस पर और अधिक

 


Kaspersky के बारे में

Kaspersky 1997 में स्थापित एक अंतरराष्ट्रीय साइबर सुरक्षा कंपनी है। Kaspersky की डीप थ्रेट इंटेलिजेंस और सुरक्षा विशेषज्ञता दुनिया भर में व्यवसायों, महत्वपूर्ण बुनियादी ढांचे, सरकारों और उपभोक्ताओं की सुरक्षा के लिए नवीन सुरक्षा समाधानों और सेवाओं की नींव के रूप में कार्य करती है। कंपनी के व्यापक सुरक्षा पोर्टफोलियो में जटिल और उभरते साइबर खतरों से बचाव के लिए अग्रणी एंडपॉइंट सुरक्षा और विशेष सुरक्षा समाधानों और सेवाओं की एक श्रृंखला शामिल है। 400 मिलियन से अधिक उपयोगकर्ता और 250.000 कॉर्पोरेट ग्राहक Kaspersky प्रौद्योगिकियों द्वारा सुरक्षित हैं। www.kaspersky.com/ पर Kaspersky के बारे में अधिक जानकारी


 

विषय से संबंधित लेख

आईटी सुरक्षा: एनआईएस-2 इसे सर्वोच्च प्राथमिकता देता है

केवल एक चौथाई जर्मन कंपनियों में प्रबंधन आईटी सुरक्षा की जिम्मेदारी लेता है। खासकर छोटी कंपनियों में ➡ और अधिक पढ़ें

104 में साइबर हमलों में 2023 फीसदी की बढ़ोतरी

एक साइबर सुरक्षा कंपनी ने पिछले साल के ख़तरे के परिदृश्य पर नज़र डाली है। परिणाम महत्वपूर्ण अंतर्दृष्टि प्रदान करते हैं ➡ और अधिक पढ़ें

मोबाइल स्पाइवेयर व्यवसायों के लिए खतरा पैदा करता है

अधिक से अधिक लोग रोजमर्रा की जिंदगी और कंपनियों दोनों में मोबाइल उपकरणों का उपयोग कर रहे हैं। इससे “मोबाइल” का खतरा भी कम हो जाता है ➡ और अधिक पढ़ें

क्राउडसोर्स्ड सुरक्षा कई कमजोरियों को इंगित करती है

पिछले वर्ष में क्राउडसोर्स्ड सुरक्षा में उल्लेखनीय वृद्धि हुई है। सार्वजनिक क्षेत्र में पिछले वर्ष की तुलना में 151 प्रतिशत अधिक कमज़ोरियाँ दर्ज की गईं। ➡ और अधिक पढ़ें

डिजिटल सुरक्षा: उपभोक्ता बैंकों पर सबसे ज्यादा भरोसा करते हैं

एक डिजिटल ट्रस्ट सर्वेक्षण से पता चला है कि बैंक, स्वास्थ्य सेवा और सरकार उपभोक्ताओं द्वारा सबसे अधिक भरोसेमंद हैं। मीडिया- ➡ और अधिक पढ़ें

डार्कनेट जॉब एक्सचेंज: हैकर्स पाखण्डी अंदरूनी सूत्रों की तलाश में हैं

डार्कनेट न केवल अवैध वस्तुओं का आदान-प्रदान है, बल्कि एक ऐसी जगह भी है जहां हैकर्स नए सहयोगियों की तलाश करते हैं ➡ और अधिक पढ़ें

सौर ऊर्जा प्रणालियाँ - वे कितनी सुरक्षित हैं?

एक अध्ययन ने सौर ऊर्जा प्रणालियों की आईटी सुरक्षा की जांच की। समस्याओं में डेटा ट्रांसफर के दौरान एन्क्रिप्शन की कमी, मानक पासवर्ड और असुरक्षित फ़र्मवेयर अपडेट शामिल हैं। रुझान ➡ और अधिक पढ़ें

फ़िशिंग की नई लहर: हमलावर Adobe InDesign का उपयोग करते हैं

वर्तमान में फ़िशिंग हमलों में वृद्धि हुई है जो एक प्रसिद्ध और विश्वसनीय दस्तावेज़ प्रकाशन प्रणाली Adobe InDesign का दुरुपयोग करते हैं। ➡ और अधिक पढ़ें