वियतनामनेट ने साइबर सुरक्षा विशेषज्ञ और ब्लॉकचेन और एआई संस्थान के उप निदेशक श्री दाओ ट्रुंग थान का एक लेख प्रस्तुत किया है, जो वीएनडायरेक्ट सिक्योरिटीज कंपनी पर साइबर हमले और रैनसमवेयर के खतरों को समझने के लिए है।
रैनसमवेयर, एक प्रकार का मैलवेयर जो पीड़ित के सिस्टम पर मौजूद डेटा को एन्क्रिप्ट करता है और उसे डिक्रिप्ट करने के लिए फिरौती की माँग करता है, आज दुनिया के सबसे खतरनाक साइबर सुरक्षा खतरों में से एक बन गया है। फोटो: zephyr_p/Fotolia

वीएनडायरेक्ट मामला और रैनसमवेयर को खतरनाक क्या बनाता है?

24 मार्च, 2024 को वियतनाम की VNDirect Securities कंपनी अंतरराष्ट्रीय रैंसमवेयर हमलों के मानचित्र पर नवीनतम हॉटस्पॉट बन गई। यह हमला कोई अकेला मामला नहीं है।

रैंसमवेयर, एक प्रकार का दुर्भावनापूर्ण सॉफ़्टवेयर जो पीड़ित के सिस्टम पर डेटा एन्क्रिप्ट करने और उसे डिक्रिप्ट करने के लिए फिरौती मांगने के लिए डिज़ाइन किया गया है, आज दुनिया में सबसे व्यापक और खतरनाक साइबर सुरक्षा खतरों में से एक बन गया है। सामाजिक जीवन के सभी क्षेत्रों में डिजिटल डेटा और सूचना प्रौद्योगिकी पर बढ़ती निर्भरता संगठनों और व्यक्तियों को इन हमलों के प्रति संवेदनशील बनाती है।

रैंसमवेयर का ख़तरा सिर्फ़ डेटा एन्क्रिप्ट करने की इसकी क्षमता में ही नहीं है, बल्कि इसके फैलने और फिरौती मांगने के तरीके में भी है, जिससे एक वित्तीय लेन-देन चैनल बनता है जिसके ज़रिए हैकर अवैध मुनाफ़ा कमा सकते हैं। रैंसमवेयर हमलों की जटिलता और अप्रत्याशितता उन्हें आज साइबर सुरक्षा के सामने सबसे बड़ी चुनौतियों में से एक बनाती है।

वीएनडायरेक्ट हमला रैंसमवेयर को समझने और उससे बचाव के महत्व की एक स्पष्ट याद दिलाता है। रैंसमवेयर कैसे काम करता है और इससे उत्पन्न होने वाले खतरे को समझकर ही हम प्रभावी सुरक्षा उपाय लागू कर सकते हैं, जिसमें उपयोगकर्ताओं को शिक्षित करना , तकनीकी समाधान लागू करना, और महत्वपूर्ण डेटा और सूचना प्रणालियों की सुरक्षा के लिए एक व्यापक रोकथाम रणनीति बनाना शामिल है।

रैंसमवेयर कैसे काम करता है

साइबर सुरक्षा की दुनिया में एक भयावह ख़तरा, रैंसमवेयर, एक परिष्कृत और बहुआयामी तरीके से काम करता है, जिससे पीड़ितों को गंभीर परिणाम भुगतने पड़ते हैं। रैंसमवेयर कैसे काम करता है, इसे बेहतर ढंग से समझने के लिए, हमें हमले की प्रक्रिया के हर चरण का गहराई से अध्ययन करना होगा।

संक्रमण

रैंसमवेयर का हमला तब शुरू होता है जब यह किसी सिस्टम को संक्रमित करता है। रैंसमवेयर कई सामान्य तरीकों से पीड़ित के सिस्टम में प्रवेश कर सकता है, जिनमें शामिल हैं:

फ़िशिंग ईमेल: दुर्भावनापूर्ण अनुलग्नकों या दुर्भावनापूर्ण कोड वाली वेबसाइटों के लिंक वाले नकली ईमेल; सुरक्षा कमजोरियों का फायदा उठाना: उपयोगकर्ता की सहभागिता के बिना स्वचालित रूप से रैनसमवेयर स्थापित करने के लिए पैच न किए गए सॉफ़्टवेयर में कमजोरियों का लाभ उठाना; मैलवेयर: मैलवेयर वितरित करने के लिए इंटरनेट विज्ञापनों का उपयोग करना; दुर्भावनापूर्ण वेबसाइटों से डाउनलोड: उपयोगकर्ता अविश्वसनीय वेबसाइटों से सॉफ़्टवेयर या सामग्री डाउनलोड करते हैं।

कूटलेखन

संक्रमित होने के बाद, रैंसमवेयर पीड़ित के सिस्टम पर डेटा को एन्क्रिप्ट करने की प्रक्रिया शुरू कर देता है। एन्क्रिप्शन, डेटा को ऐसे प्रारूप में बदलने की प्रक्रिया है जिसे डिक्रिप्शन कुंजी के बिना पढ़ा नहीं जा सकता। रैंसमवेयर अक्सर मज़बूत एन्क्रिप्शन एल्गोरिदम का इस्तेमाल करते हैं, जिससे यह सुनिश्चित होता है कि एन्क्रिप्टेड डेटा को विशिष्ट कुंजी के बिना पुनर्प्राप्त नहीं किया जा सकता।

फिरौती की मांग

डेटा एन्क्रिप्ट करने के बाद, रैंसमवेयर पीड़ित की स्क्रीन पर एक संदेश प्रदर्शित करता है, जिसमें डेटा को डिक्रिप्ट करने के लिए फिरौती की मांग की जाती है। इस संदेश में आमतौर पर भुगतान करने के निर्देश (आमतौर पर अपराधी की पहचान छिपाने के लिए बिटकॉइन या अन्य क्रिप्टोकरेंसी के माध्यम से) और भुगतान की समय सीमा होती है। रैंसमवेयर के कुछ संस्करण फिरौती न देने पर डेटा को मिटाने या प्रकाशित करने की धमकी भी देते हैं।

लेन-देन और डिक्रिप्शन (या नहीं)

फिर पीड़ित के सामने एक मुश्किल फैसला आता है: या तो फिरौती देकर अपना डेटा वापस पाने की उम्मीद करें, या फिर मना कर दें और उसे हमेशा के लिए खो दें। हालाँकि, भुगतान करने से यह गारंटी नहीं मिलती कि डेटा डिक्रिप्ट हो जाएगा। दरअसल, इससे अपराधियों को अपनी हरकतें जारी रखने का प्रोत्साहन मिल सकता है।

रैंसमवेयर जिस तरह से काम करता है, वह न केवल तकनीकी परिष्कार को दर्शाता है, बल्कि एक दुखद वास्तविकता को भी दर्शाता है: उपयोगकर्ताओं की भोलापन और अज्ञानता का फायदा उठाने की इच्छा। यह साइबर सुरक्षा के बारे में जागरूकता और ज्ञान बढ़ाने के महत्व को रेखांकित करता है, जिसमें फ़िशिंग ईमेल की पहचान से लेकर अद्यतन सुरक्षा सॉफ़्टवेयर बनाए रखना शामिल है। रैंसमवेयर जैसे लगातार विकसित होते खतरे के साथ, शिक्षा और रोकथाम पहले से कहीं अधिक महत्वपूर्ण हैं।

रैंसमवेयर के सामान्य प्रकार

रैंसमवेयर खतरों की निरंतर विकसित होती दुनिया में, कुछ प्रकार अपनी परिष्कृतता, फैलने की क्षमता और दुनिया भर के संगठनों पर पड़ने वाले गंभीर प्रभाव के कारण विशिष्ट हैं। यहाँ सात लोकप्रिय प्रकारों और उनके संचालन के तरीके का विवरण दिया गया है।

रेविल (जिसे सोडिनोकिबी के नाम से भी जाना जाता है)

विशेषताएँ: REvil, रैनसमवेयर-एज़-अ-सर्विस (RaaS) का एक प्रकार है, जो साइबर अपराधियों को अपने हमले करने के लिए इसे "किराए पर" लेने की अनुमति देता है। इससे रैनसमवेयर के फैलने की क्षमता और पीड़ितों की संख्या में उल्लेखनीय वृद्धि होती है।

प्रसार विधियाँ: सुरक्षा कमज़ोरियों, फ़िशिंग ईमेल और दूरस्थ आक्रमण उपकरणों के माध्यम से वितरण। REvil डेटा को स्वचालित रूप से एन्क्रिप्ट या चुराने के लिए भी आक्रमण विधियों का उपयोग करता है।

रयूक

विशेषताएँ: रयूक मुख्य रूप से बड़े संगठनों को निशाना बनाकर फिरौती की रकम को अधिकतम करता है। इसमें हर हमले के लिए खुद को अनुकूलित करने की क्षमता है, जिससे इसका पता लगाना और हटाना मुश्किल हो जाता है।

प्रसार विधि: फिशिंग ईमेल और अन्य मैलवेयर से संक्रमित नेटवर्क, जैसे ट्रिकबॉट और इमोटेट के माध्यम से, रयूक नेटवर्क डेटा को फैलाता है और एन्क्रिप्ट करता है।

रॉबिनहुड

विशेषताएं: रॉबिनहुड को सरकारी प्रणालियों और बड़े संगठनों पर हमला करने की अपनी क्षमता के लिए जाना जाता है, जो फाइलों को लॉक करने और बड़ी फिरौती मांगने के लिए एक परिष्कृत एन्क्रिप्शन रणनीति का उपयोग करता है।

प्रसार विधि: फ़िशिंग अभियानों के साथ-साथ सॉफ्टवेयर में सुरक्षा कमजोरियों का फायदा उठाकर प्रसार करना।

डोपेलपेमर

विशेषताएं: डोपेलपेमर एक स्वतंत्र रैनसमवेयर संस्करण है, जो डेटा को एन्क्रिप्ट करके गंभीर क्षति पहुंचाने की क्षमता रखता है तथा फिरौती न देने पर सूचना जारी करने की धमकी देता है।

प्रसार विधि: दूरस्थ आक्रमण उपकरणों और फ़िशिंग ईमेल के माध्यम से प्रसार किया जाता है, विशेष रूप से पैच न किए गए सॉफ़्टवेयर में कमजोरियों को लक्षित करके।

साँप (जिसे एकांस के नाम से भी जाना जाता है)

विशेषताएँ: SNAKE को औद्योगिक नियंत्रण प्रणालियों (ICS) पर हमला करने के लिए डिज़ाइन किया गया है। यह न केवल डेटा एन्क्रिप्ट करता है, बल्कि औद्योगिक प्रक्रियाओं को भी बाधित कर सकता है।

प्रचार विधि: फ़िशिंग और शोषण अभियानों के माध्यम से, विशिष्ट औद्योगिक प्रणालियों को लक्षित करने पर जोर दिया जाता है।

फोबोस

विशेषताएं: फोबोस, रैनसमवेयर के एक अन्य संस्करण, धर्मा के साथ कई समानताएं साझा करता है, और इसका उपयोग अक्सर आरडीपी (रिमोट डेस्कटॉप प्रोटोकॉल) के माध्यम से छोटे व्यवसायों पर हमला करने के लिए किया जाता है।

प्रसार विधि: मुख्य रूप से उजागर या कमजोर आर.डी.पी. के माध्यम से, हमलावरों को दूर से रैनसमवेयर तक पहुंचने और उसे तैनात करने की अनुमति देना।

लॉकबिट

लॉकबिट एक और लोकप्रिय रैंसमवेयर संस्करण है जो रैंसमवेयर-एज़-ए-सर्विस (RaaS) मॉडल के तहत काम करता है और व्यवसायों और सरकारी संगठनों पर अपने हमलों के लिए जाना जाता है। लॉकबिट अपने हमले तीन मुख्य चरणों में करता है: कमजोरियों का फायदा उठाना, सिस्टम में गहराई तक घुसपैठ करना, और एन्क्रिप्शन पेलोड को तैनात करना।

चरण 1 - शोषण: लॉकबिट सोशल इंजीनियरिंग जैसी तकनीकों का उपयोग करके नेटवर्क में कमजोरियों का शोषण करता है, जैसे कि फ़िशिंग ईमेल के माध्यम से, या इंट्रानेट सर्वर और नेटवर्क सिस्टम पर क्रूर बल हमलों के माध्यम से।

चरण 2 - घुसपैठ: घुसपैठ के बाद, लॉकबिट अपने पहुंच स्तर को बढ़ाने और एन्क्रिप्शन हमले के लिए सिस्टम को तैयार करने के लिए "पोस्ट-एक्सप्लॉइटेशन" टूल का उपयोग करता है।

चरण 3 - तैनाती: लॉकबिट नेटवर्क में प्रत्येक सुलभ डिवाइस पर एन्क्रिप्टेड पेलोड को तैनात करता है, सभी सिस्टम फाइलों को एन्क्रिप्ट करता है और फिरौती नोट छोड़ता है।

लॉकबिट अपनी घुसपैठ प्रक्रिया में नेटवर्क स्कैनर से लेकर रिमोट मैनेजमेंट सॉफ़्टवेयर तक, नेटवर्क टोही, रिमोट एक्सेस, क्रेडेंशियल चोरी और डेटा एक्सफ़िल्ट्रेशन जैसे कई मुफ़्त और ओपन सोर्स टूल्स का भी इस्तेमाल करता है। कुछ मामलों में, लॉकबिट फिरौती की माँग पूरी न होने पर पीड़ित का निजी डेटा जारी करने की धमकी भी देता है।

अपनी जटिलता और व्यापक रूप से फैलने की क्षमता के कारण, लॉकबिट आधुनिक रैंसमवेयर की दुनिया में सबसे बड़े खतरों में से एक है। संगठनों को इस रैंसमवेयर और इसके विभिन्न प्रकारों से खुद को बचाने के लिए व्यापक सुरक्षा उपाय अपनाने की आवश्यकता है।

दाओ ट्रुंग थान

पाठ 2: VNDirect हमले से लेकर रैनसमवेयर विरोधी रणनीति तक