मेज़ रैनसमवेयर क्या है और इससे कैसे बचाव करें?
भूलभुलैया रैनसमवेयर पहली बार मई 2019 में सामने आया। भूलभुलैया उस हैकर समूह का नाम है जिसने इसे बनाया है, लेकिन भूलभुलैया प्रणाली उनके द्वारा लॉन्च नहीं की गई है। इसके बजाय, मेज़ समूह अन्य हैकर समूहों को सॉफ़्टवेयर उधार देता है जिनके मन में लक्ष्य होते हैं। फिर हमलावर और रैंसमवेयर का आपूर्तिकर्ता फिरौती से प्राप्त लाभ को साझा करते हैं
सूची मेलिंग में भूलभुलैया प्रणाली का छिड़काव नहीं किया गया है। के भाग के रूप में प्रयोग किया जाता है एक लक्षित अभियान इसमें डॉक्सिंग शामिल है, जो व्यक्तियों की प्रोफाइलिंग है। प्रत्येक हमले में जितना अनुसंधान किया जाता है वह महंगा और समय लेने वाला होता है। यह प्रयास सार्थक है क्योंकि भूलभुलैया रैंसमवेयर नेटवर्क को पार कर सकता है। इसका उपयोग मुख्य रूप से क्लाउड सेवाओं तक पहुंचने और फिर उस सेवा के प्रत्येक ग्राहक के नेटवर्क तक पहुंचने के लिए किया जाता है।
सामग्री [ छिपाना ]
- भूलभुलैया रैंसमवेयर नेटवर्क पर कैसे आता है?
- भूलभुलैया किसी सिस्टम को कैसे संक्रमित करती है?
- भूलभुलैया रैनसमवेयर हमला कैसे होता है?
- भूलभुलैया कहाँ से है?
- भूलभुलैया रैनसमवेयर से कैसे निपटें
भूलभुलैया रैंसमवेयर नेटवर्क पर कैसे आता है?
भूलभुलैया का उपयोग करने वाले हैकर्स को इसकी आवश्यकता होती है एक वैध उपयोगकर्ता खाता, और इसलिए भूलभुलैया हमले का पहला चरण है भाला फ़िशिंग . इस तकनीक में, हैकर्स किसी संगठन में काम करने वाले व्यक्तियों पर शोध करते हैं और फिर उस व्यक्ति की रुचि के आधार पर बातचीत शुरू करते हैं।
प्रारंभिक चिह्न निम्न स्तर का कर्मचारी हो सकता है। इस मामले में, हैकर को यह समझाने का अधिकार मिलता है कि उस विभाग का प्रभारी कौन है और संभवतः आईटी विभाग में कौन काम करता है। हैकर समूह अंततः एक का निर्माण करता है संगठनात्मक चार्ट इन सामाजिक संपर्कों और कार्यों के माध्यम से पता चलता है कि किसके पास है विशेषाधिकार प्राप्त पहुंच सिस्टम को. वह व्यक्ति तब प्राथमिक लक्ष्य बन जाता है। यह सिस्टम-स्तरीय खाते हैं जो हैकर्स चाहते हैं।
जबकि कुछ हैकर टीम के सदस्य कर्मचारियों को बरगलाने की कोशिश कर रहे हैं, अन्य सदस्य नेटवर्क में मुख्य पहुंच बिंदु प्राप्त करने के लिए अक्सर उपयोग किए जाने वाले पासवर्ड, निर्माता डिफ़ॉल्ट पासवर्ड या पासवर्ड क्रैकर के साथ सिस्टम में पारंपरिक तरीकों की कोशिश करेंगे। समूह यह भी पाने का प्रयास करेगा रिमोट एक्सेस ट्रोजन किसी संक्रमित वाले डिवाइस पर .docx ईमेल अनुलग्नक के रूप में फ़ाइल करें। किसी न किसी तरीके से, समूह एक उपयोगकर्ता खाता प्राप्त कर सकता है।
भूलभुलैया किसी सिस्टम को कैसे संक्रमित करती है?
एक बार जब भूलभुलैया डिवाइस पर आ जाएगी, तो यह प्रवेश कर जाएगी एक शोध चरण , प्रसिद्ध सिस्टम जांच उपकरण, जैसे कि smbtools.exe, Adfind, ब्लडहाउंड, पिंगकैसल, प्लस सिस्टम मॉनिटरिंग का उपयोग करना खोज औजार। यह नेटवर्क कमजोरियों के लिए स्कैन करेगा। वायरस खुली एसएमबी पहुंच, नेटवर्क डिवाइस कॉन्फ़िगरेशन सेटिंग्स और इसमें शामिल होने के अवसर की तलाश करेगा सक्रिय निर्देशिका उदाहरण.
मेज़ रैनसमवेयर द्वारा तैनात किए जाने वाले ऑपरेटिंग सिस्टम टूल में शामिल हैं लिंक-स्थानीय मल्टीकास्ट नाम रिज़ॉल्यूशन (एलएलएमएनआर) प्रसारण और नेटबीआईओएस नाम सेवा (एनबीटी-एनएस) अन्य कंप्यूटरों और उपकरणों की पहचान करने का प्रयास करना। यह कब्जा भी कर लेगा एनटी लैन प्रबंधक (एनटीएलएम) पैकेट, जिसमें लॉगिन क्रेडेंशियल होते हैं। इसकी तैनाती भी होगी Mimikatz प्रत्येक संक्रमित समापन बिंदु पर उपयोगकर्ता क्रेडेंशियल खोजने का प्रयास करें। उपयोगकर्ता खाते का नाम प्राप्त करने पर, भूलभुलैया पैकेज पासवर्ड प्राप्त करने के लिए विभिन्न तकनीकों का उपयोग करेगा।
रैंसमवेयर खर्च करेगा कई दिन सिस्टम की खोज करना, नेटवर्क की मैपिंग करना, और जितना संभव हो सके एक्सेस अधिकार संरचना को असेंबल करना। यह वायरस बिल्कुल सामान्य तरीके से ही कार्य करता है सिस्टम निगरानी और प्रबंधन उपकरण. यह नेटवर्क पर अन्य समापन बिंदुओं तक पहुंच प्राप्त करने का प्रयास करता है। यदि सिस्टम एक प्रबंधित सेवा प्रदाता है, तो वायरस क्लाइंट सिस्टम से जुड़ने का प्रयास करेगा और अपना शोध चरण शुरू करेगा।
प्रत्येक नए एक्सेस किए गए एंडपॉइंट की जांच करते समय, वायरस सादे पाठ फ़ाइलों के लिए स्कैन करता है जिसमें उपयोगकर्ता खाता जानकारी हो सकती है. यह डिवाइस पर उपयोगकर्ता और सिस्टम खातों में प्रवेश करने का प्रयास करने के लिए ब्रूट फोर्स पासवर्ड क्रैकिंग का भी प्रयास करेगा। सिस्टम के पास समय है, और यह उपयोगकर्ता खातों को खोजने के लिए विभिन्न उपकरणों और अन्य स्कैनिंग तकनीकों की खोज, जांच करता रहेगा।
एक बार जब भूलभुलैया को उपयोगकर्ता क्रेडेंशियल मिल जाते हैं, तो यह नेटवर्क का उपयोग करके अधिक तेज़ी से घूम सकता है एसएमबी और आरपीसी अन्य डिवाइसों और संभवतः सिस्टम के केंद्रीय सर्वरों पर फ़ाइलें और सॉफ़्टवेयर भेजने की सेवाएँ। वायरस भी पैदा करेगा इसके उपयोगकर्ता खाते लक्षित नेटवर्क के लिए एक्सेस राइट्स मैनेजमेंट (एआरएम) सेवा में शामिल होने के लिए।
भूलभुलैया से मुकाबला करने में मुख्य कठिनाई नए उपकरणों पर जाने की क्षमता में निहित है। एक बार जब यह किसी अन्य डिवाइस पर होगा, तो वह अतिरिक्त मॉड्यूल नेटवर्क पर अन्य सभी डिवाइसों को संक्रमित कर देगा। इसलिए, यदि रैंसमवेयर प्रोग्राम को एक डिवाइस पर खोजा जाता है और हटा दिया जाता है, तो वह डिवाइस जल्दी से हटाया जा सकता है पुनः संक्रमित किसी अन्य संक्रमित डिवाइस से.
भूलभुलैया रैनसमवेयर हमला कैसे होता है?
भूलभुलैया एक नेटवर्क के चारों ओर बहुत तेज़ी से फैलती है। इसका अंतिम उद्देश्य है सभी डेटा फ़ाइलें एन्क्रिप्ट करें फिरौती मांगने के लिए. सिस्टम द्वारा उस एन्क्रिप्शन को ट्रिगर करने में देरी का एक कारण यह है कि सॉफ़्टवेयर के पीछे के हैकर भी ऐसा करना चाहते हैं उस डेटा को चुरा लो . इसलिए, जैसे ही यह एक नए समापन बिंदु पर पहुंचता है, यह फ़ाइलों को स्कैन करता है, इंटरनेट से कनेक्शन खोलता है, और फिर उन फ़ाइलों को बाहर स्थानांतरित करता है। बाद में टीम धमकी देती है सामग्री जारी करें पीड़ितों को फिरौती देने के लिए प्रेरित करने के लिए उन फ़ाइलों को जनता या हैकर समुदाय के पास भेज दें।
एक बार जब सारा डेटा चोरी हो जाता है, तो भूलभुलैया एन्क्रिप्शन शुरू हो जाता है। एन्क्रिप्शन दो सिफर के साथ किया जाता है, जो हैं चाचा20 और आरएसए . चाचा20, साल्सा20 सिफर का एक रूपांतर है। आरएसए एक असममित एन्क्रिप्शन प्रणाली है जिसका व्यापक रूप से एसएसएल सुरक्षा प्रणाली के हिस्से के रूप में उपयोग किया जाता है। आरएसए का भूलभुलैया कार्यान्वयन 2048-बिट कुंजी का उपयोग करता है। चाचा20 256-बिट कुंजी का उपयोग करता है।
जैसा कि प्रत्येक फ़ाइल एन्क्रिप्टेड है, मेज़ जोड़ता है एक अतिरिक्त विस्तार इसके नाम के अंत में. यह चार से सात वर्णों की यादृच्छिक श्रृंखला है। जब डिवाइस पर सभी फ़ाइलें एन्क्रिप्ट हो जाती हैं, तो मेज़ फिरौती की मांग दिखाने के लिए कंप्यूटर के डेस्कटॉप का वॉलपेपर बदल देता है।
उपयोगकर्ता को एक टेक्स्ट फ़ाइल की ओर निर्देशित किया जाता है जिसे रैंसमवेयर ने डिवाइस पर कॉपी किया है। यह कहा जाता है डिक्रिप्ट-FILES.txt . यह डिक्रिप्टर का उपयोग करने का तरीका बताता है, जिसे डिवाइस पर कॉपी भी किया जाता है। इस उपयोगिता में एक डिक्रिप्शन मीटर है और तीन फ़ाइलों को मुफ्त में डिक्रिप्ट करने की अनुमति देता है। फिरौती का भुगतान डिक्रिप्टर के लिए क्रेडिट खरीदता है। स्क्रीन पर कीमत का नाम नहीं बताया गया है।
जबकि फिरौती की मांग हमलावर कंप्यूटर की स्क्रीन पर दिखाई दे रही है, मेज़ एक ऑडियो फ़ाइल भी चलाता है, जो एक लूपिंग वॉयस संदेश है जो अलार्म के रूप में कार्य करता है।
DECRYPT-FIES.txt फ़ाइल बताती है कि पीड़ित के पास क्या है तीन दिन हैकर्स से संपर्क करें, अन्यथा वे अपनी साइट पर हमले की अधिसूचना प्रकाशित करेंगे। यह हानिकारक होगा क्योंकि इससे तीसरे पक्ष के जोखिम विश्लेषण करने वाले भागीदार व्यवसायों को पीड़ित कंपनी के साथ व्यवहार करने से पीछे हटना पड़ सकता है। यदि पीड़ित समूह के भीतर संपर्क नहीं करता है सात दिन , भूलभुलैया समूह चुराए गए सभी डेटा को जारी कर देगा।
डेटा रिलीज़ का ख़तरा प्रबल है क्योंकि यह उन पुनर्प्राप्ति रणनीतियों को अवरुद्ध कर देता है जिनके लिए व्यवसायों को भुगतान करने से बचना पड़ सकता है, जैसे बैकअप से मिटाना और पुनर्स्थापित करना। समूह को अपनी शक्ति और यहां तक कि पेशकश पर पूरा भरोसा है लाइव चैट समर्थन यदि सिस्टम प्रशासक को डिस्क्रिप्टर का उपयोग करने में कठिनाई हो रही है।
पीड़ित को भूलभुलैया वेबसाइट खोलनी होगी एक टोर ब्राउज़र भुगतान पर निर्देश प्राप्त करने और फिर डिक्रिप्शन कुंजी प्राप्त करने के लिए। समूह यह भी वादा करता है कि भुगतान हो जाने के बाद उनके पास मौजूद सभी चुराए गए डेटा को हटा दिया जाएगा।
भूलभुलैया रैंसमवेयर की कोई निश्चित फिरौती नहीं है - याद रखें कि समूह अन्य साइबर अपराध सिंडिकेट के साथ साझेदारी में काम करता है और भुगतान को विभाजित करता है, और प्रत्येक भागीदार की अलग-अलग आय अपेक्षाएं होंगी। हालाँकि, यह ज्ञात है कि भूलभुलैया फिरौती बहुत अधिक है . रिपोर्ट की गई माँगें $6 मिलियन से $15 मिलियन तक हैं।
भूलभुलैया कहाँ से है?
मेज़ के पीछे के हैकर्स प्रमुख समूहों में से एक नहीं हैं; वास्तव में, उनका कोई अलग नाम नहीं है - उन्हें रैंसमवेयर के समान भूलभुलैया के रूप में जाना जाता है। एन्क्रिप्शन प्रणाली के भीतर एक रूटीन मशीन की स्थानीय भाषा की जाँच करता है, और यह एन्क्रिप्शन हमला शुरू नहीं करेगा यदि वह भाषा पूर्व सोवियत संघ या सर्बियाई में से एक है।
रूसियों या रूस से संबद्ध राज्यों की आबादी द्वारा उपयोग किए जाने वाले कंप्यूटरों में हस्तक्षेप पर रोक इस बात की अधिक संभावना बनाती है कि भूलभुलैया हैकर समूह है रूस में स्थित है . भूलभुलैया प्रोग्राम सूट का कोड अच्छी तरह से व्यवस्थित है और पर्याप्त रूप से टिप्पणी की गई है। इससे पता चलता है कि सिस्टम के निर्माता हैं पेशेवर प्रोग्रामर . कोड बग-मुक्त है और अच्छी तरह से काम करता है।
सिस्टम में कई अस्पष्टीकरण तकनीकें शामिल हैं, और यह कई मॉड्यूल से बना है जो एक दूसरे का समर्थन करते हैं और डेटा का आदान-प्रदान करते हैं। इससे पता चलता है कि रैंसमवेयर किसके द्वारा विकसित किया गया था अनुभवी सिस्टम डिजाइनर और परियोजना प्रबंधकों द्वारा चलाया जाता है। इसके विकास में व्यापक परीक्षण शामिल था। तो, भूलभुलैया शौकीनों का उत्पाद नहीं है, और यह एक अच्छी तरह से प्रबंधित समूह प्रयास का उत्पाद है।
भूलभुलैया रैनसमवेयर से कैसे निपटें
भूलभुलैया के बारे में एक अच्छी खबर यह है कि 1 नवंबर 2020 को समूह ने घोषणा की कि यह था हमले बंद करना . हालाँकि, उन पर विश्वास करने का कोई कारण नहीं है। रिपोर्ट किए गए हमलों की कमी भी इस बात का संकेत नहीं है कि कोई हमला नहीं हुआ है। यदि युद्धविराम हुआ है तो कोई भी आश्वस्त नहीं हो सकता कि वह स्थायी होगा.
डेटा प्रकटीकरण के खतरे का मतलब है कि भूलभुलैया फिरौती की मांग को नजरअंदाज करना चुनौतीपूर्ण है। यदि आपका व्यवसाय डेटा गोपनीयता मानक से बंधा हुआ है, जैसे HIPAA , पीसीआई डीएसएस , या जीडीपीआर , उस प्रकटीकरण के लिए आपको जो जुर्माना और मुआवजा देना होगा, उसकी कीमत फिरौती से अधिक हो सकती है। भूलभुलैया समूह बहुत चतुर रहा है.
केवल अचूक तरीका भूलभुलैया के हमले से बचने का मतलब सबसे पहले इसे घटित होने से रोकना है। सौभाग्य से, कुछ उत्कृष्ट मैलवेयर रक्षा प्रणालियाँ मेज़ रैंसमवेयर को रोकती हैं। भूलभुलैया समूह एक संशोधित संस्करण के साथ वापस आ सकता है जो मूल भूलभुलैया का पता लगाने के लिए स्थापित पहचान प्रणालियों से बचता है। हालाँकि, एंटीमैलवेयर विकल्प उपलब्ध हैं भविष्य की सुरक्षा देने वाला क्योंकि वे विशिष्ट फ़ाइल नामों के बजाय असंगत गतिविधि की तलाश करते हैं। यह मेज़ के लिए विशेष रूप से उपयोगी है, जो वायरस हमले की तुलना में अंदरूनी खतरे की तरह अधिक कार्य करता है।
भूलभुलैया रैनसमवेयर से बचाव के लिए निम्नलिखित सुरक्षा प्रणालियों पर विचार करें।
1. क्राउडस्ट्राइक फाल्कन इनसाइट (निःशुल्क परीक्षण)
क्राउडस्ट्राइक फाल्कन इनसाइट भूलभुलैया रैंसमवेयर से निपटने के लिए एक अच्छा विकल्प है। क्राउडस्ट्राइक के पास एक शोध प्रयोगशाला है, और यह भूलभुलैया के बारे में सब कुछ जानता है और यह कैसे संचालित होता है, इसलिए रैंसमवेयर के खिलाफ ब्लॉकिंग रूटीन इस पैकेज में बनाए गए हैं।
इनसाइट प्रणाली समन्वित कवरेज प्रदान करती है सभी समापनबिंदु . यह मेज़ की समस्या के लिए बहुत उपयोगी है जब यह अपने सॉफ़्टवेयर को किसी ऐसे एंडपॉइंट पर पुनः इंस्टॉल करता है जिसे किसी अन्य संक्रमित एंडपॉइंट से साफ़ किया गया है।
इनसाइट क्लाउड में बैठता है और एंडपॉइंट-रेजिडेंट मॉड्यूल से रिपोर्ट प्राप्त करता है। प्रत्येक एंडपॉइंट पर स्थापित मॉनिटरिंग सॉफ्टवेयर को कहा जाता है फाल्कन रोकें , जो एक स्टैंडअलोन उत्पाद के रूप में उपलब्ध है। यह अगली पीढ़ी का एंटीवायरस सिस्टम है जो असामान्य व्यवहार की तलाश करता है। यह इनसाइट समन्वयक को रिपोर्ट अपलोड करता है। जैसे ही एक स्थान पर भूलभुलैया का संक्रमण देखा जाता है, इनसाइट सभी अंतिम बिंदुओं पर तत्काल निर्देश भेज सकता है। इस प्रकार, निष्कासन पूरे नेटवर्क के सभी उपकरणों पर एक साथ हो सकता है।
अंतर्दृष्टि प्रबंधन करती है धमकी की प्रतिक्रिया साथ ही पता लगाना। सुधारात्मक कदमों में उपयोगकर्ता खाते को निलंबित करना, नेटवर्क से उपकरणों को अलग करना और सक्रिय निर्देशिका के लिए फ़ाइल लॉक करना शामिल हो सकता है। इनसाइट इसके विरुद्ध अच्छा काम करता है अंदरूनी धमकी और अतिक्रमण साथ ही वायरस भी.
आप फाल्कन प्रिवेंट का 15 दिन का निःशुल्क परीक्षण प्राप्त कर सकते हैं।
क्राउडस्ट्राइक फाल्कन प्रिवेंट का 15 दिवसीय निःशुल्क परीक्षण प्रारंभ
दो। इंजन डेटा सुरक्षा प्लस प्रबंधित करें
इंजन डेटा सुरक्षा प्लस प्रबंधित करें के लिए एक सुरक्षा प्रणाली है संवेदनशील जानकारी . जैसा कि समझाया गया है, मेज़ द्वारा चुराए गए डेटा को प्रकाशित करने की धमकी डेटा गोपनीयता मानक का पालन करने वाले व्यवसायों के लिए एक गंभीर समस्या है। डेटासिक्योरिटी प्लस यह सुनिश्चित करता है कि संवेदनशील डेटा सुरक्षित है।
सिस्टम आपके सभी नेटवर्क पर डेटा स्टोर की खोज करता है और फिर वर्गीकरण प्रत्येक में डेटा. यह आपको यह जानने में सक्षम बनाता है कि सारा मूल्यवान डेटा कहां है।
मैनेजइंजिन सिस्टम में एक भी शामिल है फ़ाइल अखंडता मॉनिटर जो उन संवेदनशील डेटा स्थानों में से प्रत्येक पर नज़र रख सकता है और सभी एक्सेस प्रयासों पर रिपोर्ट कर सकता है। यह उस डेटा को लॉक कर देता है जिसे आप वास्तव में लीक नहीं कर सकते। आवश्यक जानकारी की सुरक्षा के साथ, आप यथोचित रूप से ऐसा कर सकते हैं भूलभुलैया की धमकियों को नजरअंदाज करें भले ही वे अंदर आ जाएं। आगे बढ़ें और सभी समापन बिंदुओं को मिटा दें और उन्हें बैकअप से पुनर्स्थापित करें।
ManageEngine DataSecurity Plus एक के लिए उपलब्ध है 30 दिन मुफ्त प्रयास .